Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Области с переменными требованиями безопасности

Предоставление ресурсов для безопасности ИТ | Методология IT-Grundschutz | IT Анализ структуры | Сбор информации об ИТ-системах | Сбор информации об ИТ-приложениях и относящихся к ним данных | Регистрация участков | Определение требований безопасности для ИТ-приложений | Кастомизация таблицы назначений | Определение требований безопасности для ИТ-систем | Представление результатов |


Читайте также:
  1. CHINA (ПРОВЕДЕТ ПЕРЕГОВОРЫ ПО ВОПРОСАМ БЕЗОПАСНОСТИ) WITH JAPAN AND SOUTH KOREA
  2. D) сохранения точных записей, определения установленных методов (способов) и сохранения безопасности на складе
  3. I. Идеи Суворова в области военного искусства
  4. I. ОРГАНИЗАЦИЯ И ТЕХНОЛОГИЯ ЛУЧЕВОГО ИССЛЕДОВАНИЯ. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ЛУЧЕВОГО ИССЛЕДОВАНИЯ.
  5. III. Основные направления единой государственной политики в области гражданской обороны.
  6. IV. Реализация единой государственной политики в области гражданской обороны.
  7. Safety Engineering (Техника безопасности)

При определении требований безопасности часто оказывается, что есть области среди рассматриваемых ресурсов ИТ, в которых обрабатывается информация с высокими или очень высокими требованиями защиты. Более высокие требования безопасности в одной области передаются в другую по принципу максимума. Даже если только несколько элементов данных имеют более высокие требования безопасности, сильная связь и взаимодействие ИТ-систем и приложений быстро приводит к более высоким требованиям безопасности, переданных в другие области, используя принцип максимума.

Поэтому, должны устанавливаться зоны безопасности, чтобы ограничить риски и затраты. Такие зоны безопасности могут характеризоваться в терминах участков, технологий или персонала.

Примеры:

• Географические зоны безопасности: нет необходимости постоянно блокировать или наблюдать отдельно каждый офис, зоны с большим количеством посетителей следует отделить от областей, которые имеют высокие требования безопасности. Поэтому, участки встреч, обучения и событий, а также буфет, которые привлекают внешних клиентов, следует разместить недалеко от входа в здание. Тогда для сотрудника безопасности на входе возможно контролировать доступ в части здания с офисами. Особенно важные области, такие как отдел разработки, должны иметь дополнительный контроль доступа, напр., чиповые карты.

• Технические зоны безопасности: чтобы ограничить доступ конфиденциальных данных в определенных областях в пределах ЛВС и чтобы предотвратить влияние ошибок на отдельные элементы или атаки на функции, полезно разделить ЛВС на несколько подсетей (см. также S 5.77 Установление подсетей).

• Зоны безопасности персонала: по большому счету, каждое лицо должно быть наделено только теми правами, которые необходимы ему для выполнения его задач. К тому же, существуют различные роли, которые одно лицо никогда не должно выполнять одновременно. Напр., аудитор не должен работать в бухгалтерии или администрации ИТ одновременно, т.к. он не может проверять сама себя.. Чтобы упростить назначение прав доступа, групп людей, выполняющих функции, которые не могут сочетаться друг с другом, должны работать в разных группах или отделах.

 

Если области с похожими требованиями безопасности соответствующе перестроены уже на этапе планирования, это сокращает много работы на всех этапах вплоть до проверки.

Выполненные действия:

• Проверка можно ли объекты с повышенными требованиями безопасности собрать в зонах безопасности;

• Отметьте объекты с повышенными требованиями безопасности для дополнительного анализа их защиты.

 

4.3 Выбор мер защиты: Моделирование в соответствии с IT-Grundschutz

Как только необходимая информация доступна после анализа ИТ-структуры и определения требований безопасности, следующей важной задачей является моделирование рассматриваемых ресурсов ИТ с помощью существующих модулей Каталогов IT-Grundschutz. Результатом данного этапа является модель IT-Grundschutz для ресурсов ИТ, которая состоит из разных модулей – некоторые из которых могут повторно использоваться – и включает описание модулей и аспектов, относящихся к безопасности ИТ-ресурсов.


Дата добавления: 2015-11-14; просмотров: 33 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Определение требований безопасности для линий связи| Моделирование ИТ-ресурсов

mybiblioteka.su - 2015-2024 год. (0.006 сек.)