Відмінності між версіями «Політика інформаційної безпеки»
Перейти до навігації
Перейти до пошуку
[неперевірена версія] | [неперевірена версія] |
Addbot (обговорення | внесок) м (Вилучення 1 інтервікі, відтепер доступних на Вікіданих: d:q6031182) |
Albedo (обговорення | внесок) м |
||
{{Інформаційна безпека}}
'''
{{Не плутати|політика безпеки інформації|політикою безпеки інформації|яка відноситься до безпеки інф. в інформаційно-телекомунікаційній системі.}}
== Необхідність впровадження ==
Головною причиною запровадження політики безпеки зазвичай є вимога наявності такого документа від регулятора
Крім того, певні вимоги (рекомендації) пред'являють галузеві або загальні, місцеві чи міжнародні стандарти. Зазвичай це виражається у вигляді зауважень зовнішніх аудиторів, які проводять перевірки діяльності підприємства. Відсутність політики викликає негативну оцінку, яка в свою чергу впливає на публічні показники підприємства
Цікаво, що, згідно з дослідженням з безпеки, проведеного компанією Deloitte в 2006 році, підприємства, які мають формалізовані політики інформаційної безпеки, значно рідше піддаються злому. Це свідчить про те, що наявність політики є ознакою зрілості підприємства в питаннях інформаційної безпеки. Те, що підприємство виразно сформулювало свої принципи і підходи до забезпечення інформаційної безпеки означає, що в цьому напрямку була проведена серйозна робота.
Досвід показує, що неефективні політики безпеки можна розділити на добре сформульовані, але не практичні і на практичні, але погано сформульовані.
Перша категорія найчастіше зустрічається у випадках, коли фахівці з питань безпеки підприємства недовго думаючи беруть готову політику (скажімо, з Інтернету) і, провівши мінімальні зміни, затверджують її для свого підприємства. Оскільки загальні принципи безпеки у різних підприємств, навіть різних галузей, можуть бути вельми схожі, такий підхід досить широко поширений. Однак його використання може привести до проблем, якщо від політики верхнього рівня знадобиться спуститися до документів нижнього рівня
Політики другої категорії зазвичай з'являються у випадках, коли виникає необхідність вирішити нагальні завдання. Наприклад, системний адміністратор, втомившись боротися зі спробами користувачів порушувати роботу мережі, протягом десяти хвилин накидає список з кількох «можна» і «не можна», називає його «Політикою» і переконує керівництво в необхідності його затвердження. Потім цей документ може роками використовуватися на підприємстві, створюючи іноді суттєві проблеми, наприклад при впровадженні нових систем, і породжуючи величезну кількість винятків для випадків, коли його порушення допускається.
* http://masters.donntu.edu.ua/2010/fknt/zudikova/library/article6.htm
[[Категорія:Інформаційна політика]]
[[Категорія:Інформаційна безпека]]
|