Monday, September 25th, 2017

Обзор книг: создание политик безопасности и определение ролей безопасности

Published on Январь 29, 2009 by   ·   Комментариев нет

Две книги от Information Shield избавляют большие компании от необходимости искать информацию по созданию политик безопасности и определению ролей безопасности.

Создание политик информационной безопасности, 10-я версия

Книга создание политик информационной безопасности

Разработка политик безопасности всегда было головной болью для IT отделов, так как она относится к сфере управления нежели в к технической сфере. IT специалистам легче переделать сервер, чем создать политику. Именно поэтому книга «Создание политик информационной безопасности (10-я версия, изд. Information Shield) может облегчить работу IT отделам больших компаний. При ее высокой стоимости огромное количество содержащейся в ней информации и сопутствующий диск оборачиваются выгодным вложением денег. В книге содержится информация не только и политиках и способах их разработки, но и тысячи шаблонов, которые можно использовать для создания корпоративных политик безопасности. Каждый шаблон снабжен комментариям, объясняющим предназначение политики, категорию пользователей и оборудования, подпадающих под нее. Данные шаблоны охватывают организационную безопасность, контроль за цифровыми ресурсами, индивидуальные проблемы, физическую безопасность, связь и операции, контроль за доступом, разработку систем, целостность бизнеса и вопросы соответствия – в общем, практически все.

В ней также представлены шаблоны политик для сетевой безопасности, электронной почты, внешних связей, использование Интернета и многое другое. В более чем десятке приложений можно найти полезную информацию о правильном использовании политик. Сопутствующий диск поможет быстро и легко создать политику в зависимости от архитектуры информационной безопасности вашей организации. Ну, может быть не так быстро, потому что политики должны соответствовать целям предприятия возможным рискам, а процесс создания политик вовлекает в работу специалистов различных отделов. Книга предлагает только черновики политик, которые затем необходимо обсудить и доработать, а также поможет убедиться, что для всех основных компонентов созданы политики. Она помогает IT персоналу подготовить разумные и обоснованные политики. В общем, это неплохой помощник для тех, чьим основным языком является VBScript или Perl.

Роли и обязанности информационной безопасности, 2-я версия

Книга создание политик информационной безопасности

Но это еще не все. Information Shield выпустила вторую версию «Роли и обязанности информационной безопасности», которая призвана помочь предприятиям продумать другой не менее важный аспект информационной безопасности – определение различных ролей и обязанностей, необходимых для защиты цифровых ресурсов предприятия. Это означает создание документов, определяющих роли и обязанности различных отделов, описание должностных обязанностей от директора по информационным технологиям до персонала службы помощи, описание взаимоотношений, организационной структуры, подготовка справочников, директив, планов и много другого. В книге обсуждаются различные ошибки, которых необходимо избегать, таких как игнорирование инициатив, направленных на улучшение информационной безопасности, несоответствие обязанностей, разработка проектов без предварительного определение ролей и обязанностей, создание чрезмерно подробных описаний должностных обязанностей, недостаток проверки на соответствие, неопределенных процесс отчетности по ошибкам и многих других. Книга также снабжена сопутствующим диском, который призван автомотизировать работу по созданию документов, определяющих роли и обязанности.

Заключение

Скорее всего, целевой аудиторией данных книг будут являться компании с 500 или более служащих, так как, начиная с компаний такого размера, письменные политики и роли приобретают решающее значение. Книги могут пригодится и меньшим компаниям, но им следует стремиться к тому, чтобы не создать чересчур детальных документов, потому что культура работы в таких компаниях менее формальна. Я бы посоветовал данные книги тем директорам по информационной безопасности, которые сформулировать эффективные политики. Но необходимо реально использовать данные книги, а не создавать политики, чтобы начальство просто слезло с шеи. Политики информационной безопасности должны стать неотъемлемой частью всеобщей безопасности компании. Иначе любая политика, вне зависимости от того, как качественно она написана, будет просто неэффективна.

Источник www.windowsecurity.com


Смотрите также:

Readers Comments (Комментариев нет)




Да человек я, человек! =)

Exchange 2007

Проведение мониторинга Exchange 2007 с помощью диспетчера System Center Operations Manager 2007 (часть 3)

Если вы хотите прочитать предыдущие части этой серии статей, перейдите по ссылкам: Проведение мониторинга Exchange 2007 с помощью диспетчера System ... [+]

Практическое рассмотрение перехода с Exchange 2003 на Exchange 2007 (часть 1)

Введение В этой статье из нескольких частей я хочу показать вам процесс, который недавно использовал для перехода с существующей среды Exchange 2003 ... [+]

Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (часть 2)

Если вы пропустили первую часть этой серии, пожалуйста, прочтите ее по ссылке Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (Часть ... [+]

Мониторинг Exchange 2007 с помощью диспетчера System Center Operations Manager 2007 (часть 2)

Если вы пропустили предыдущую часть этой серии статей, перейдите по ссылке Мониторинг Exchange 2007 с помощью диспетчера System Center Operations ... [+]

Подробное рассмотрение подготовки Active Directory для Exchange 2007 (часть 5)

Если вы пропустили предыдущие части этой серии статей, перейдите по ссылкам: Подробное рассмотрение подготовки Active Directory для Exchange 2007 (часть 1) ... [+]

Установка и настройка Exchange 2007 из командной строки (Часть 3)

If you missed the previous parts in this article series please read: Exchange 2007 Install and Configuration from the command line (Part ... [+]

Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (часть 1)

Инструмент ExRCA Текущий выпуск инструмента предоставляется только в целях тестирования и оснащен 5 опциями: Тест подключения Outlook 2007 Autodiscover Тест подключения Outlook 2003 RPC ... [+]

Развертывание сервера Exchange 2007 Edge Transport (часть 5)

Если вы хотите прочитать предыдущие части этой серии статей, перейдите по ссылкам: Развертывание сервера Exchange 2007 Edge Transport (часть 1) Развертывание ... [+]

Установка и настройка Exchange 2007 из командной строки (часть 2)

Если вы пропустили первую статью данного цикла, пожалуйста, перейдите по ссылке: Exchange 2007 Install and Configuration from the command line (Part ... [+]

Использование интегрированных сценариев Using Exchange Server 2007 – часть 2: генерирование отчетов агента Transport AntiSpam Agent

Если вы пропустили предыдущую часть этой серии статей, перейдите по ссылке Использование интегрированных сценариев Using Exchange Server 2007 – часть ... [+]