Политика безопасности при работе в интернете





Политика безопасности при работе в Internet

Хотя подключение к Интернету и предоставляет огромные выгоды из-за доступа к колос­сальному объему информации, оно же является опасным для сайтов с низким уровнем безопасности. Интернет страдает от серьезных проблем с безопасностью, которые, если их игнорировать, могут привести к катастрофе для неподготовленных сайтов. Ошибки при проектировании TCP/IP, сложность администрирования хостов, уязвимые места в программах и ряд других факторов в со­вокупности делают незащищенные сайты уязвимыми к действиям злоумышленников.

Цель политики безопасности для Интернета - принять решение о том, как организация соби­рается защищаться. Политика обычно состоит из двух частей - общих принципов и конкретных правил работы. Общие принципы определяют подход к безопасности в Интернете.

Интернет - это важный ресурс, который изменил стиль деятельности многих людей и орга­низаций. Тем не менее, Интернет страдает от серьезных и широко распространенных проблем с безопасностью. В некоторых случаях организации были вынуждены временно отключится от Ин­тернета, и потратили значительные средства на устранение проблем с конфигурациями хостов и сетей. Сайты, которые не осведомлены или игнорируют эти проблемы, подвергают себя риску се­тевой атаки злоумышленниками. Фундаментальная проблема состоит в том, что Интернет при проектировании и не задумывался как защищенная сеть.

При принятии решений администраторы сталкиваются с проблемой совершения выбора на основе учета принципов деятельности организации, соотношения важности целей, и наличия ре­сурсов. Эти решения включают определение того, как будут защищаться технические и информа­ционные ресурсы, а также как должны вести себя служащие в тех или иных ситуациях.

Необходимым элементом политики является принятие решения в отношении данного вопро­са. Оно задает направление деятельности организации. Для того чтобы политика была успешной, важно, чтобы было обоснованно выбрано одно направление из нескольких возможных.

Задача зашиты информации, хранимой в компьютерных системах, от несанкционированного доступа, является весьма актуальной. Для решения этой задачи используется целый комплекс средств, включающий в себя технические, программно-аппаратные средства и административные меры защиты информации.

Построение надежной защиты компьютерной системы невозможно без предварительного анализа возможных угроз безопасности системы. Этот анализ должен включать в себя:

- Оценку ценности информации, хранящейся в системе;

- Оценку затрат времени и средств на вскрытие системы, допустимых для злоумышленников;

- Оценку характера хранящейся в системе информации, выделение наиболее опасных угроз (несанкционированное чтение, несанкционированное изменение и т.д.);

Построение модели злоумышленника — другими словами, оценка того, от кого нужно защищаться - от постороннего лица, пользователя системы, администратора и т.д.;

Оценку допустимых затрат времени, средств и ресурсов системы на организацию ее защиты.

Определение прав доступа

Администраторы - круг лиц, определяющих общие вопросы функционирования системы: список проектов, список пользователей системы, набор возможных атрибутов и т.д. Администра­торы имеют неограниченные права для доступа ко всей информации.

Операторы - круг лиц, осуществляющих ведение серийных проектов, они имеют неограни­ченные права к проектируемым и серийным элементам, но не могут определять привилегии для обычных пользователей.

Обычные пользователи - это конструкторы, технологии, работники вспомогательных служб, т.е. непосредственные исполнители работ по проектированию и сопровождению изделий. Они имеют права, определенные администратором и обычными пользователями, имеющими пра­во администрирования элемента.

studopedia.org - Студопедия.Орг - - год. (0.009 с).

Политики безопасности компании при работе в Интернет

Авторы - Сергей Петренко, Владимир Курбатов

Книга Политики безопасности компании при работе в Интернет , написанная доктором технических наук, CISO Сергеем Петренко и CISSP Владимиром Курбатовым, является первым полным русскоязычным практическим руководством по вопросам разработки политик информационной безопасности в отечественных компаниях и организациях и отличается от других источников, преимущественно изданных за рубежом, тем, что в ней последовательно изложены все основные идеи, методы и способы практического решения: разработки, внедрения и поддержки политик безопасности в различных российских государственных и коммерческих организациях и структурах.

Эта книга может быть полезна следующим основным группам читателей: руководителям служб автоматизации и служб информационной безопасности (CISO), ответственным за утверждение политик безопасности и организацию режима информационной безопасности, адекватного текущим целям и задачам бизнеса компании; внутренним и внешним аудиторам (CISA), которым приходится комплексно оценивать политики безопасности и текущее состояние организации режима информационной безопасности компании на соответствие некоторым требованиям корпоративных, национальных и международных стандартов, например ISO 15408, ISO 17799 (BS 7799 2), BSI, CobiT и пр.; менеджерам высшего эшелона управления компанией (ТОР менеджерам), которым приходится разрабатывать и внедрять политики безопасности в компании; администраторам безопасности, системным и сетевым администраторам, администраторам БД, которые отвечают за соблюдение правил безопасности в отечественных корпоративных информационных системах. Книга также может использоваться в качестве учебного пособия студентами и аспирантами соответствующих технических специальностей, тем более что материалы многих глав основаны в том числе и на опыте преподавания авторов в Московском и Санкт Петербургском госуниверситетах.

В книге четыре главы, которые посвящены: актуальности политик безопасности компании; лучшим практикам создания политик безопасности; рекомендациям международных стандартов по созданию политик безопасности; реализации политик безопасности. В первой главе показано значение разработки политик информационной безопасности для создания эффективного режима информационной безопасности в российских компаниях и организациях. Доказывается, что одного только технического подхода для эффективной организации режима информационной безопасности компании недостаточно. Проведен анализ современного рынка средств защиты конфиденциальной информации, показаны подводные камни существующих технологий безопасности, а затем обоснована необходимость разработки политик безопасности в отечественных компаниях. Рассмотрены возможные постановки задач по разработке и реализации корпоративных политик безопасности, а также возможные способы решения названных задач. Во второй главе рассмотрена так называемая лучшая практика (best practices) создания политик безопасности таких признанных технологических лидеров, как IBM, Sun Microsystems, Cisco Systems, Microsoft, Symantec, SANS и пр. Приводятся соответствующие практики и рекомендации для разработки политик безопасности в отечественных компаниях. Третья глава содержит обзор сравнительно новых международных стандартов в области защиты информации, посвященных практическим вопросам разработки политик безопасности, в частности ISO/IEC 17799:2002 (BS 7799 1:2005), ISO/IEC 15408, ISO/IEC TR 13335, германского стандарта BSI, стандартов NIST США серии 800, стандартов и библиотек CobiT, ITIL, SAC, COSO, SAS 78/94. В четвертой главе рассмотрена практика разработки политик безопасности. Приведены примеры задания детальных технических правил безопасности, а также настройки соответствующих корпоративных аппаратно программных средств защиты конфиденциальной информации.

Издательство – ДМК-Пресс

Год издания –

Формат книги - DOC, FB2

Любители печатных изданий могут заказать бумажный экземпляр этой же книги здесь.

Политика Безопасности

Администрация Интернет-магазина Партнера BOSCH:

Гарантирует обеспечение абсолютной конфиденциальности информации, приобретенной от зарегистрированных пользователей. Вся информация, которую Вы укажите при регистрации, будет храниться в защищенной информационной базе. Интернет-магазин Партнер BOSCH обеспечивает полную конфиденциальность при выполнении заказа, а также то, что информация о клиенте будет использована исключительно для выполнения поступившего заказа.

Ваши регистрационные данные нам необходимы только лишь чтобы наши менеджеры сумели с Вами связаться по телефону, а служба доставки сумела доставить заказанный Вами продукт в необходимое место в срок.

Помимо всего этого, зарегистрировавшись, у Вас появится возможность получать информацию обо всех новинках нашего магазина: новых поступлениях товара, распродажах, особых программах, скидках и бонусах.

В случае если у Вас возникнут какие-либо трудности или же вопросы по авторизации-регистрации в интернет магазине - пишите на адрес электронной почты «bosch@bosch-ukraine.com» и мы всегда поможем Вам!

Сотрудники интернет магазина Партнер BOSCH никогда не попросят у Вас данные пластиковой карты либо другие конфиденциальные реквизиты.

Личные сведения и безопасность:

1. Интернет-магазин Партнер BOSCH гарантирует, что полученная от Вас информация никогда и ни при каких условиях не будет предоставлена третьим лицам, за исключением случаев, предусмотренных действующим законодательством Украины.

2. В определенных обстоятельствах интернет-магазин Партнер BOSCH может попросить Вас зарегистрироваться и предоставить личные сведения. Предоставленная информация будет, использоваться только при обработке заказа в интернет магазине или для предоставления посетителю доступа к специальной информации (восстановление данных к личному кабинету).

3. Личные сведения всегда можно изменить, обновить или удалить в разделе Личный кабинет .

4. Для того чтобы обеспечить Вас информацией, интернет магазин Партнер BOSCH с Вашего согласия может присылать на указанный Вами при регистрации адрес электронный почты информационные сообщения. В любой момент Вы можете отказаться от нее.

5. Как и многие другие сайты, Интернет-магазин Партнер BOSCH использует технологию cookie, с помощью которой он настраивается на работу лично с Вами. В частности без этой технологии невозможна работа с корзиной.

6. Сведения на данном сайте имеют чисто информативный характер, в них могут быть внесены любые изменения без какого-либо предварительного уведомления.

Источники: http://studopedia.org/10-132392.html, http://it-ebooks.ru/publ/it_secutity/security_of_company_in_internet/15-1-0-510, http://bosch-ukraine.com/security-policy.html






Комментариев пока нет!

Поделитесь своим мнением

Поиск по сайту

Категории

Наиболее читаемые

Бизнес план гусиной фермы на 1000 голов

Стать крупным предпринимателем возможно не только далее...

Построение бизнес плана программа

1. ARIS Express http://www.ariscommunity.com/aris-express - инструмент для далее...

Бизнес план магазина хозтоваров

Как открыть магазин хозтоваров: зарабатываем на домохозяйках далее...

Популярные

Идея на день бизнеса в лагере (43)
Бизнес план организации спортивной организации (24)
Бизнес план налоговое консультирование (23)
Бизнес план курсовая скачать бесплатно (23)
Идеи на день бизнеса в лагере (21)
Производство пастилы бизнес план (21)

Интересно

Бизнес план для кофейни украина

Бизнес-план кофейни в Украине Опубликовано Март 21st, Если вы далее...

Образец бизнес план шиномонтажа образец пример

Бизнес план открытия шиномонтажа Благодаря хорошему бизнес-плану мы получили далее...

Бизнес план диспетчерской службы

Заработок на диспетчерской службе перевозок Если у вас уже далее...