Разработка политики безопасности

При разработке политики безопасности могут быть задействованы следующие группы лиц:

· Отдел кадров. Ответственность за ту часть политики, в которой говорится о поощрении и наказании сотрудников, как правило, лежит на отделе кадров ком­пании. Он формулирует положения о дисциплине и предусматривает наказание и увольнение сотрудников в случае нарушения. Отдел кадров предлагает каждому сотруднику подписаться под изложенными правилами для подтверж­дения осведомленности и согласия с политиками компании, чтобы в дальней­шем избежать проблем с несением ответственности за нарушения.

· Юридический отдел. Часто компании, в состав которой входит свой собственный юридический отдел, либо компании, сотрудничающей с внешней юридической организацией, требуется пересмотреть и прояснить правовые вопросы в документе и получить рекомендации по соответствию законам и приемлемости установленных правил в стране, где находится организация, а также за рубежом. Всем компаниям рекомендуется проводить юридическую проверку и корректировку политик относительно их применения к отдельным сотрудникам.

· Отдел IT-технологий. В большинстве компаний политика безопасности в основ­ном касается компьютеров и, в частности, средств безопасности, встроенных в компьютерную инфраструктуру. Здесь сотрудники отдела информационных тех­нологий являются одними из самых главных участников разработки политики.

· Отдел физической безопасности. В некоторых компаниях есть отделы физической безопасности, не связанные тесно с технологической инфраструктурой. Такие под­разделения, как правило, занимаются применением физических средств безопас­ности, оговоренных в политике.

Все эти группы представлены на рис.3.1.

Разработка политики безопасности - student2.ru

Рис.3.1 Участники процесса разработки политики безопасности

Пользователями политики безопасности являются все лица, владеющие какой-либо информацией о компании:

· Все сотрудники.

· Подрядчики, поставщики, временные работники.

· Партнеры по бизнесу и поставщики.

· Клиенты.

На рис. 3.2 приведено обозначение отделов в типичной компании, которые дол­жны изучить политику безопасности. К каждому из отделов могут применяться раз­личные части политики безопасности. Каждое подразделение и компании должно, так или иначе, соответствовать политике безопасности.

Разработка политики безопасности - student2.ru

Рис.3.2 Пользователи политики безопасности

На рис. 3.3 показан процесс, необходимый для создания эффективной политики безопасности. Во-первых, необходимо четко определить бизнес-требования, чтобы политика соответствовала деловой среде. Кроме того, должна быть прояснена область применения политики, чтобы соответствующие стороны могли консультироваться в процессе ее разработки.

Затем политика безопасности документируется на основе деловых требований. Как только она готова, можно принимать решения об управлении, связанные с разра­боткой и применением сетевых технологий и средств контроля. Разработка поли­тики безопасности должна руководствоваться определением требований и области применения. После того, как политика безопасности будет готова, можно разработать процедуры, стандарты и инструк­ции, предписывающие использование и управление оговоренными технологиями и средствами контроля. Все это представляет собой фазу реализации, показанную на схеме в нижней части рис. 3.3.

Разработка политики безопасности - student2.ru

Рис.3.3 Этапы разработки политики безопасности

При построении индивидуальной политики безопасности следует в коротком введении указать соображения и провести анализ как основу тех или иных реше­ний. Это позволит читателю разобраться в общих концепциях политики. Далее сле­дует раскрыть корпоративное предназначение каждого элемента.[16]

Контрольные вопросы

1. Для чего нужна политика безопасности организации?

2. Какие основные разделы должна содержать политика безопасности?

3. Кто разрабатывает политику безопасности?

4. Кто является пользователем политики безопасности?

5. Какие основные этапы разработки политики безопасности?

Библиографический список

Основная литература:

1. Ярочкин В.И. Информационная безопасность: учебник для студентов высших учеб. заведений, обучающихся по гуманитарным и социально-экономическим специальностям / В. И. Ярочкин. - М.: Акад. проект, 2008. – C.51-59.

Дополнительная литература:

1. Биячуев Т.А. Безопасность корпоративных сетей / Т.А. Биячуев. – СПб: СПб ГУ ИТМО, 2004.

2. Брэгг Р. Безопасность сетей / Р. Брэгг, М. Родс-Оусли, К. Страссберг; [пер. с англ.] – М.: Издательство «ЭКОМ», 2006.

3. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа / А. Ю. Щеглов. - СПб.: Наука и техника, 2004. – С.377-384.

Наши рекомендации