Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Управление сетевыми ресурсами



 

Цель: обеспечение безопасности информации в сетях и защиты поддерживающей инфраструктуры.

 

Управление безопасностью сетей, которые могут быть расположены за пределами границ организации, требует внимания.

 

Дополнительные мероприятия по управлению информационной безопасностью могут также потребоваться для защиты важных данных, передаваемых через общедоступные сети.

 

Средства контроля сетевых ресурсов

 

Для обеспечения требуемого уровня безопасности компьютерных сетей и его поддержки требуется комплекс средств контроля. Руководители, отвечающие за поддержку сетевых ресурсов, должны обеспечивать внедрение средств контроля безопасности данных в сетях и защиту подключенных сервисов от неавторизованного доступа. В частности, необходимо рассматривать следующие меры и средства управления информационной безопасностью:

 

- следует распределять ответственность за поддержание сетевых ресурсов и компьютерных операций (8.1.4);

 

- следует устанавливать процедуры и обязанности по управлению удаленным оборудованием, включая оборудование, установленное у конечных пользователей;

 

- если необходимо, специальные средства контроля следует внедрять для обеспечения конфиденциальности и целостности данных, проходящих по общедоступным сетям, а также для защиты подключенных систем (9.4 и 10.3). Могут также потребоваться специальные средства контроля для поддержания доступности сетевых серверов и рабочих станций;

 

- действия по управлению необходимо тщательно соизмерять как с требованиями к сервисам от бизнеса, так и с общими требованиями к обеспечению безопасности инфраструктуры обработки информации.

 

Безопасность носителей информации

 

Цель: предотвращение повреждений активов и прерываний бизнес-процессов. Использование носителей информации должно контролироваться, а также должна обеспечиваться их физическая безопасность.

 

Должны быть определены соответствующие процедуры защиты документов, компьютерных носителей информации (лент, дисков, кассет), данных ввода/вывода и системной документации от повреждений, воровства и неправомочного доступа.

 

Использование сменных носителей компьютерной информации

 

Должны существовать процедуры по использованию сменных носителей компьютерной информации (лент, дисков, кассет, а также печатных отчетов). В этих случаях необходимо рассматривать следующие мероприятия по управлению информационной безопасностью:

 

- если носители информации многократного использования больше не требуются и передаются за пределы организации, то их содержимое должно быть уничтожено;

 

- в отношении всех уничтожаемых носителей информации должно быть принято соответствующее решение, а также должна быть сделана запись в регистрационном журнале, который следует хранить (8.7.2);

 

- все носители информации следует хранить в надежном, безопасном месте в соответствии с требованиями изготовителей.

 

Все процедуры авторизации должны быть четко документированы.

 

Утилизация носителей информации

 

Носители информации по окончании использования следует надежно и безопасно утилизировать. Важная информация может попасть в руки посторонних лиц из-за небрежной утилизации носителей данных. Чтобы свести к минимуму такой риск, должны быть установлены формализованные процедуры безопасной утилизации носителей информации. Для этого необходимо предусматривать следующие мероприятия:

 

а) носители, содержащие важную информацию, следует хранить и утилизировать надежно и безопасно (например, посредством сжигания/измельчения). Если носители планируется использовать в пределах организации для других задач, то информация на них должна быть уничтожена;

 

б) ниже приведен перечень объектов, в отношении которых может потребоваться безопасная утилизация:

 

1) бумажные документы;

 

2) речевые или другие записи;

 

3) копировальная бумага;

 

4) выводимые отчеты;

 

5) одноразовые ленты для принтеров;

 

6) магнитные ленты;

 

7) сменные диски или кассеты;

 

8) оптические носители данных (все разновидности, в том числе носители, содержащие программное обеспечение, поставляемое производителями);

 

9) тексты программ;

 

10) тестовые данные;

 

11) системная документация;

 

в) может оказаться проще принимать меры безопасной утилизации в отношении всех носителей информации, чем пытаться сортировать носители по степени важности;

 

г) многие организации предлагают услуги по сбору и утилизации бумаги, оборудования и носителей информации. Следует тщательно выбирать подходящего подрядчика с учетом имеющегося у него опыта и обеспечения необходимого уровня информационной безопасности;

 

д) по возможности следует регистрировать утилизацию важных объектов с целью последующего аудита.

 

При накоплении носителей информации, подлежащих утилизации, следует принимать во внимание " эффект накопления", то есть большой объем открытой информации может сделать ее более важной.

 

Процедуры обработки информации

 

С целью обеспечения защиты информации от неавторизованного раскрытия или неправильного использования необходимо определить процедуры обработки и хранения информации. Эти процедуры должны быть разработаны с учетом категорирования информации (5.2), а также в отношении документов, вычислительных систем, сетей, переносных компьютеров, мобильных средств связи, почты, речевой почты, речевой связи вообще, мультимедийных устройств, использования факсов и любых других важных объектов, например, бланков, чеков и счетов. Необходимо использовать следующие мероприятия по управлению информационной безопасностью (5.2 и 8.7.2):

 

- обработку и маркирование всех носителей информации (8.7.2а);

 

- ограничения доступа с целью идентификации неавторизованного персонала;

 

- обеспечение формализованной регистрации авторизованных получателей данных;

 

- обеспечение уверенности в том, что данные ввода являются полными, процесс обработки завершается должным образом и имеется подтверждение вывода данных;

 

- обеспечение защиты информации, находящейся в буфере данных и ожидающей вывода в соответствии с важностью этой информации;

 

- хранение носителей информации в соответствии с требованиями изготовителей;

 

- сведение рассылки данных к минимуму;

 

- четкую маркировку всех копий данных, предлагаемых вниманию авторизованного получателя;

 

- регулярный пересмотр списков рассылки и списков авторизованных получателей.

 

Безопасность системной документации

 

Системная документация может содержать определенную важную информацию, например, описания процессов работы бизнес-приложений, процедур, структур данных, процессов авторизации (9.1). В этих условиях с целью защиты системной документации от неавторизованного доступа необходимо применять следующие мероприятия:

 

- системную документацию следует хранить безопасным образом;

 

- список лиц, имеющих доступ к системной документации, следует сводить к минимуму; доступ должен быть авторизован владельцем бизнес-приложения;

 

- системную документацию, полученную/поддерживаемую через общедоступную сеть, следует защищать надлежащим образом.

 

Обмен информацией и программным обеспечением

 

Цель: предотвращение потери, модификации или неправильного использования информации при обмене ею между организациями.

 

Обмен информацией и программным обеспечением между организациями должен быть под контролем и соответствовать действующему законодательству (раздел 12).

 

Обмен информацией должен происходить на основе соглашений между организациями. Необходимо определить процедуры и мероприятия по защите информации и носителей при передаче. Необходимо учитывать последствия для деятельности и безопасности организации, связанные с электронным обменом данных, электронной торговлей и электронной почтой, а также требования к мероприятиям по управлению информационной безопасностью.

 


Поделиться:



Популярное:

Последнее изменение этой страницы: 2016-04-09; Просмотров: 1982; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.024 с.)
Главная | Случайная страница | Обратная связь