При розробці політики безпеки можуть бути задіяні такі групи осіб:
- Відділ кадрів. Відповідальність за ту частину політики, в якій йдеться про заохочення і покарання співробітників, як правило, лежить на відділі кадрів компанії. Він формулює положення про дисципліну і передбачає покарання і звільнення співробітників у разі порушення. Відділ кадрів пропонує кожному співробітнику підписатися під викладеними правилами для підтвердження обізнаності та згоди з політиками компанії, щоб надалі уникнути проблем з несенням відповідальності за порушення.
- Юридичний відділ. Часто компанії, до складу якої входить свій власний юридичний відділ, або компанії, що співпрацює з зовнішньої юридичної організацією, потрібно переглянути і прояснити правові питання в документі і отримати рекомендації щодо відповідності законам і прийнятності встановлених правил в країні, де знаходиться організація, а також за кордоном . Усім компаніям рекомендується проводити юридичну перевірку і коригування політик щодо їх застосування до окремим співробітникам.
- Відділ IT-технологій. У більшості компаній політика безпеки в основному стосується комп'ютерів і, зокрема, засобів безпеки, вбудованих в комп'ютерну інфраструктуру. Тут співробітники відділу інформаційних технологій є одними з найголовніших учасників розробки політики.
- Відділ фізичної безпеки. У деяких компаніях є відділи фізичної безпеки, не пов'язані тісно з технологічною інфраструктурою. Такі підрозділи, як правило, займаються застосуванням фізичних засобів безпеки, обумовлених в політиці.
<P> Всі ці групи представлені на рис.3.1.
Рис.3.1 Учасники процесу розробки політики безпеки
Користувачами політики безпеки є всі особи, які володіють будь-якою інформацією про компанії:
- Всі співробітники.
- Підрядники, постачальники, тимчасові працівники.
- Партнери по бізнесу і постачальники.
- Клієнти.
На рис. 3.2 наведено позначення відділів в типовій компанії, які повинні вивчити політику безпеки. До кожного з відділів можуть застосовуватися різні частини політики безпеки. Кожен підрозділ і компанії має, так чи інакше, відповідати політиці безпеки.
Рис.3.2 Користувачі політики безпеки
На рис. 3.3 показаний процес, необхідний для створення ефективної політики безпеки. По-перше, необхідно чітко визначити бізнес-вимоги, щоб політика відповідала діловому середовищі. Крім того, повинна бути прояснена область застосування політики, щоб відповідні сторони могли консультуватися в процесі її розробки.
Потім політика безпеки документується на основі ділових вимог. Як тільки вона готова, можна приймати рішення про управління, пов'язані з розробкою і застосуванням мережевих технологій і засобів контролю. Розробка політики безпеки повинна керуватися визначенням вимог і області застосування. Після того, як політика безпеки буде готова, можна розробити процедури, стандарти та інструкції, які веліли використання і управління обумовленими технологіями і засобами контролю. Все це є фазу реалізації, показану на схемі в нижній частині рис. 3.3.
Рис.3.3 Етапи розробки політики безпеки
При побудові індивідуальної політики безпеки слід в короткому вступі вказати міркування і провести аналіз як основу тих чи інших рішень. Це дозволить читачеві розібратися в загальних концепціях політики. Далі слід розкрити корпоративне призначення кожного елемента. [16]
Контрольні питання
1. Для чого потрібна політика безпеки організації?
2. Які основні розділи повинна містити політика безпеки?
3. Хто розробляє політику безпеки?
4. Хто є користувачем політики безпеки?
5. Які основні етапи розробки політики безпеки?
бібліографічний список
Основна література:
1. Ярочкин В.І. Інформаційна безпека: підручник для студентів вищих навч. закладів, що навчаються з гуманітарних і соціально-економічних спеціальностях / В. І. Ярочкин. - М .: Акад. проект, 2008. - C.51-59.
Додаткова література:
1. Біячуев Т.А. Безпека корпоративних мереж / Т.А. Біячуев. - СПб: СПб ГУ ІТМО, 2004.
2. Брегг Р. Безпека мереж / Р. Брегг, М. Родс-Оуслі, К. Страссберг; [Пер. з англ.] - М .: Видавництво «ЕКОМ», 2006.
3. Щеглов А.Ю. Захист комп'ютерної інформації від несанкціонованого доступу / А. Ю. Щеглов. - СПб .: Наука і техніка, 2004. - С.377-384.
Статті до прочитання:
Розробка політики інформаційної безпеки - презентація до ВКР
Схожі статті:
Принципи політики безпеки
Політика інформаційної безпеки (ПІБ) - сукупність законів, правил, практичних рекомендацій і практичного досвіду, що визначають управлінські і ...
Розділи політики безпеки
Расммотрім основні розділи політики безпеки. Кожна політика і процедура мають чітко визначену мету, яка ясно описує, чому створена та ...
2. Які основні розділи повинна містити політика безпеки?
3. Хто розробляє політику безпеки?
4. Хто є користувачем політики безпеки?
5. Які основні етапи розробки політики безпеки?