Информационная безопасность


           

и поддерживать регистрационные журналы, позволяющие


  • создавать, защищать и поддерживать регистрационные журналы, позволяющие отслеживать, анализировать, расследовать и готовить отчеты о незаконной, несанкционированной или ненадлежащей активности;
  • обеспечить прослеживаемость действий в ИС с точностью до пользователя (подотчетность пользователей).
  • В плане управления конфигурацией в компании следует:

    • установить и поддерживать базовые конфигурации;
    • иметь опись (карту) ИС, актуализируемую с учетом жизненного цикла, в которую входят аппаратура, программное обеспечение и документация;
    • установить и обеспечить практическое применение настроек для конфигурирования средств безопасности в продуктах, входящих в ИС.
  • В области идентификации и аутентификации необходимо обеспечить идентификацию и аутентификацию пользователей ИС, процессов, действующих от имени пользователей, а также устройств как необходимое условие предоставления доступа к ИС.

    Кроме того, необходимо:

    • Применительно к сопровождению:

      • осуществлять периодическое и своевременное обслуживание ИС;
      • обеспечить эффективные регуляторы для средств, методов, механизмов и персонала, осуществляющих сопровождение.
    • Для защиты носителей:

      • защищать носители данных как цифровые, так и бумажные;
      • предоставлять доступ к данным на носителях только авторизованным пользователям;
      • санировать или уничтожать носители перед выводом из эксплуатации или перед передачей для повторного использования.
    • С целью защиты систем и коммуникаций:

      • отслеживать, контролировать и защищать коммуникации (то есть передаваемые и принимаемые данные) на внешних и ключевых внутренних границах ИС;
      • применять архитектурные и аппаратно-программные подходы, повышающие действующий уровень информационной безопасности ИС.
    • Для обеспечения целостности систем и данных:

      • своевременно идентифицировать дефекты ИС и данных, докладывать о них и исправлять;
      • защищать ИС от вредоносного программного обеспечения;
      • отслеживать сигналы о нарушениях безопасности и сообщения о новых угрозах для информационной системы и должным образом реагировать на них.





    Содержание  Назад  Вперед





    Forekc.ru
    Рефераты, дипломы, курсовые, выпускные и квалификационные работы, диссертации, учебники, учебные пособия, лекции, методические пособия и рекомендации, программы и курсы обучения, публикации из профильных изданий