Сущность политики безопасности

Автор работы: Пользователь скрыл имя, 22 Февраля 2013 в 13:22, реферат

Описание

Редкая организация довольна своей политикой безопасности. Многие признаются даже в ее отсутствии. Однако, любая организация следует или формальной, или неофициальной политике безопасности, даже если эта политика допотопная - "Разрешается на выход весь трафик, но не всем разрешен вход." Если смотреть на вещи реалистично, то многие сложные политики безопасности оказываются неэффективны.

Содержание

Введение…………………………………………………………………………...3
Сущность политики безопасности…………………………………………….4
Цель формализации политики безопасности…………………………………4
Принципы построения защищенных систем баз данных…………………....6
Стратегия применения средств обеспечения информационной безопасности……………………………………………………………………9
Четыре общих заблуждения………………………………………………….12
Корневая политика безопасности……………………………………………13
Заключение………………………………………………………………………...15
Список использованной литературы ………………………………………........16

Работа состоит из  1 файл

Politika_bezopasnosti.doc

— 319.00 Кб (Скачать документ)

Корневая политика безопасности также содержит множество простых  пунктов, таких как:

  • Название компании. Применяется ли данная политика ко всей компании или отдельному подразделению, офису или рабочему месту.
  • Цель политики. Для чего она нужна? Что вы надеетесь получить, когда создадите политику?
  • Лица или организации, ответственные за политику. Кто отвечает за безопасность сети в целом? Начальник IT-отдела? Офицер безопасности по информационным системам? Кто-то другой исполняющий эти обязанности? Вы, возможно, захотите "сделать группу безопасности", небольшую группу менеджеров и технического персонала, представляющих разные отделы организации, включая даже отдел кадров. И эта группа будет ответственна за осуществление политики, ее своевременность и важность.
  • Границы распространения политики. Удостоверьтесь, что политика безопасности подходит для местоположения ресурсов, а также других внешних условий, в которых находятся организации, на которые вы распространяете политику. А также укажите, на что действие политики не распространяется.

 

 

 

 

Заключение

 

Сейчас мы поняли, что такое политика безопасности, и для чего она необходима.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Список использованной литературы

 

1. Ч. Рассел. , Ш. Кроуфорд. ОС для пользователей Windows. Перевод с английского. Изд. «Питер Пресс» СПб. 2006. 
2. Голунов А.Б. гл. ред. Электронная почта Изд. «Симбол». СПб. 2003. 
3. Б. Богумирский. Norton Commander 6.0 Изд. «Питер Пресс» СПб. 2005. 
4. Генри Гант Программное обеспечение. Изд. «Новый диск» СПб. 2007. 
5. Интернет сайты- официальный Microsoft. 2008. 
6. Информатика: Энциклопедический словарь / Сост. Д.А. Поспелов. - М.: Педагогика-Пресс, 2005.  
7. Макарова Н.В. Информатика 9. – СПб: Питер, 2007.  
8. Симонович С., Евсеев Г., Алексеев А. Общая информатика. – М.: АСТпресс, 2007.  
9. Шафрин Ю.Д. Информационные технологии: В 2 частях. – М.: Лаборатория Базовых Знаний, 2007.

 


Информация о работе Сущность политики безопасности