Мережева бюрократія: висновок
Ми розглянули основні моменти, пов`язані з підготовкою необхідних документів і стандартів, що регламентують роботу…
• Загальні положення. У ньому описується призначення документа, розшифровуються спеціальні терміни;
• Вимоги програмістам, які виконують розробку і впровадження програмного забезпечення. Даний пункт має сенс тільки в тому випадку, якщо фірма розробляє ПО для своїх потреб, проте ввести його в стан стоїть в будь-якому випадку. Даний розділ регламентує взаємини розробників ПЗ і адміністраторів, а також описує вимоги до програмного забезпечення з точки зору політики інформаційної безпеки;
• Вимоги до ПО сторонніх розробників. Даний розділ аналогічний попередньому, але основний упор в ньому робиться на порядок експертизи ПО, його тестування і впровадження. В даному розділі має бути зазначено, хто саме проводить експертизу (зазвичай її виконують фахівці із захисту інформації) і в які терміни вона проводиться;
• Звід правил і обов`язків користувачів щодо забезпечення режиму інформаційної безпеки при експлуатації засобів обчислювальної техніки, засобів мережевих комунікацій і програмного забезпечення. Це найважливіший розділ положення, він, в свою чергу, може складатися з двох підрозділів:
- Обов`язки користувачів;
- Заборони і правила. Цей підрозділ слід опрацювати особливо ретельно, перерахувавши в ньому всі дії і програми, які заборонені для користувача;
• Порядок і послідовність дій посадових осіб у разі виявлення порушення режиму інформаційної безпеки. В ідеалі це покроковий алгоритм з набором дій на випадок виникнення позаштатних ситуацій. У цьому ж розділі описується порядок відключення користувача від наданих йому ресурсів мережі в разі порушень, вилучення комп`ютера для аналізу, ведення службового розслідування і покарання за порушення.
• Відключати антивірусні програми і інші засоби захисту, перешкоджати їх роботі або змінювати налаштування;
• Підключати до комп`ютера стороннє обладнання (зокрема модеми та мобільні телефони), а так само забороняється підключати до локальної мережі сторонні комп`ютери;
• Встановлювати і використовувати кошти адміністрування та моніторингу мережі, зокрема сніфери, сканери, шукачі вразливостей, а також проксі-сервери, поштові сервери та сервери баз даних, системи віддаленого управління і адміністрування.
Ми розглянули основні моменти, пов`язані з підготовкою необхідних документів і стандартів, що регламентують роботу…
Відео: Як налаштувати проксі-сервер Як часто, користуючись тим чи іншим видом послуг, ми навіть не замислюємося над…
Відео: LBE Privacy Guard LBE Privacy Guard - одна з програм для захисту конфіденційних даних телефону на платформі…
Відео: Авторизація доступу користувачів домену Active Directory в Internet з використанням proxy сервераБагато…
Відео: Огляд Panda Internet Security 2015 Комп`ютерна безпека - поняття досить широке. Воно включає в себе і збереження…
Відео: Налаштування Internet Explorer Програма Internet Explorer призначена для перегляду сайтів в мережі Інтернет,…
Відео: 5 шпигунських Лайфхак // НЕВИДИМІ ЧОРНИЛО / ШПИГУНСЬКІ ПРОГРАМИ ДЛЯ ANDROID / Лайфхак для шпигунів Інтернет…
Відео: Як зробити завантажувальну флешку Windows? Покрокова інструкція Створюємо образ системи і майже миттєво…
Відео: Модель безпеки гібридної організації Exchange Server 2013 і Office 365 - разом спокійніше Використовуючи Office…
В даний час комп`ютерні технології все більше входять в наше життя, в зв`язку з цим особливо загострилася проблема…
Будь-адміністратор мережі або it-фахівець, який відповідає за питання безпеки, рано чи пізно стикається з…
Після створення (нехай хоча б на папері) служби безпеки, фахівці із захисту інформації повинні виконати наступний крок…
Відео: Як налаштувати 404 помилку? Андрій Осипов TV # 90 Інструмент, який буде розглянутий, є невід`ємною частиною…
Відео: ХОРОШО ПЛОХО ТЕРПІМО хмарність ТЕХНОЛОГІЇ НА ПРИКЛАДІ PLAYKEYВведення в основи хмарних технологій Уявіть, що…
Локальні нормативні акти становлять правову основу діяльності конкретної організації, так як містять норми, обов`язкові…
Ведення конфіденційного діловодства - комплекс заходів, що забезпечують ефективний захист економічних інтересів…
Розробка і введення в дію посадових інструкцій дозволяє вирішити такі важливі питання, як розмежування повноважень і…
11. Особи, які відмовилися від огляду, в зону транспортної безпеки не допускаються. 7 такого змісту: "7. Законом…
Регламент - це технічний документ, в якому фіксується звід правил, які стосуються певної галузі. Ці правила можуть…
Відео: Написання курсових і дипломних робіт на замовлення Загроза інформаційної безпеки стала занадто реальною в…
3.9. Узгоджені з радою учнів і радою батьків проекти локальних нормативних актів затверджуються в загальноосвітньому…