Ваша компания только начинает свою деятельность в Internet

минута на чтение

Ваша компания только начинает свою деятельность в InternetЕсли ваша компания только начинает свою деятельность в Internet, то, скорее всего, стоит попытаться адаптировать существующую политику безопасности к условиям работы в глобальной сети. Если это невозможно, разумно будет создать документ с «чистого листа». Возьмите за основу примеры и рекомендации, которые легко найти в Internet. Далее можно дополнить шаблон, учитывая особенности вашей компании и рекомендации ключевых менеджеров и персонала. Разрабатывая политику, постарайтесь быть кратким. Чем она длиннее, тем меньше вероятность того, что пользователи дочитают ее до конца. Однако нельзя упустить ни одной ключевой детали, поэтому ваша политика должна быть Достаточно объемной, но предельно ясной и Реально выполнимой. После подготовки чернового варианта политики направьте его в юридический отдел, где его изучат и при необходимости отредактируют для постановки на утверждение руководством компании. После утверждения политики ознакомьте с ней пользователей в виде официально подписанного руководством документа или статьи, помещенной на вашем intranet-сайте. На рис. 4.1 показана примерная диаграмма этапов создания политики информационной безопасности. Заметьте, что до этого момента мы обсуждали концепцию политики сетевой безопасности с точки зрения Что нужно делать, а не Как. Это не случайно. Когда политика уточняет «что делать», не указывая на то, Как это сделать, отделы технической поддержки имеют дополнительную степень свободы в инновационных разработках, не отдаляясь при этом от общих целей безопасности. Например, политика гласит: «Сеть должна отслеживать попытки вторжения круглосуточно 7 дней в неделю». Это — Что нужно делать. А если она гласит:

Facebook Vk Ok Twitter Telegram

Похожие записи:

Доверие клиента к безопасности и кредитоспособности предприятия, осуществляющего свою деятельность посредством Internet, является сегодня краеугольным камнем всей электронной коммерции. Мошенничество в области электронной оплаты приобрело характер эпидемии угр...
Первая черта, которую следует провести, — это черта между попыткой вторжения и самим вторжением. Неважно, какого размера ваша компания, — попытки взлома сайта не прекратятся никогда. Некоторые из них будут бесполезными или даже глупыми — как правило, большинст...
Компания Cisco предлагает еще несколько типов списков. Один из них — Список обратного ограничения, или Рефлексивный список (reciperocal access list). Пример: если внутренний DNS-сервер производит запрос к внешней DNS-службе с порта 1024 на порт 53, то правило ...