Please enable JavaScript.
Coggle requires JavaScript to display documents.
Політика безпеки інформації - Coggle Diagram
Політика безпеки інформації
Етапи розробки політики безпеки інформації
Визначення об'єктів, які захищаються
Визначення критичності
Визначення загроз
Визначення можливості нападу
Визначення видів нападу
Визначення загрози нападу
Визначення обмежень
Визначення вимог захисту
Основні правила забезпечення політики безпеки інформації
Ідентифікація
Розділення повноважень
Реєстрація і облік роботи
Шифрування
Забезпечення антивірусного захисту
Контроль цілісності інформації
Етапи проектування і реалізації системи захисту інформації
аналіз ризику
реалізація політики безпеки
підтримка політики безпеки
Ймовірні загрози комп'ютерних мереж
несанкціонований доступ сторонніх осіб, що не належать до числа службовців і ознайомлення зі збереженою конфіденційною інформацією
ознайомлення своїх службовців з інформацією, до якої вони не повинні мати доступу
несанкціоноване копіювання програм і даних
перехоплення та ознайомлення з конфіденційною інформацією, переданої по каналах зв'язку
крадіжка магнітних носіїв, що містять конфіденційну інформацію
крадіжка роздрукованих документів
випадкове або навмисне знищення інформації
несанкціонована модифікація службовцями документів і баз даних
Заходи політики безпеки
ідентифікація, перевірка дійсності і контроль доступу користувачів на об'єкт, у приміщення, до ресурсів автоматизованого комплексу
поділ повноважень користувачів, що мають доступ до обчислювальних ресурсів
реєстрація та облік роботи користувачів
реєстрація спроб порушення повноважень
шифрування конфіденційної інформації на основі криптографічних алгоритмів високої стійкості
застосування цифрового підпису для передачі інформації по каналах зв'язку
контроль цілісності програмних засобів і оброблюваної інформації
Принципи основних положень по безпеці інформації
економічна ефективність
мінімум привілей
простота
відключення захисту
відкритість проектування і функціонування механізмів захисту
повнота і погодженість
ізоляція і поділ
відсутність зайвої інформації про існування механізмів захисту
параметризація
принцип ворожого оточення