Введение в CALS-технологии



         

Введение в CALS-технологии - стр. 89


         Выбор мер защиты информации

         Весьма важно обеспечить, чтобы CALS-система была должным образом защищена, и одновременно избежать ненужных расходов на излишние меры безопасности. Задача заключается в том, чтобы выбрать наиболее подходящие меры из широкого набора потенциальных решений, таких как:

- физические методы обеспечения безопасности за счет ограничения доступа персонала в помещения;

- процедурная безопасность, начиная от проверки служащих, имеющих дело с закрытой информацией, до контроля их подготовки к процедурам выполнения работ;

- использование сетевых экранов, способных изолировать сети и хранилища данных компаний от внешних коммуникационных сетей;

- внедрение виртуальных частных сетей (VPN);

- антивирусная защита;

- введение жесткого контроля за всей пересылкой файлов путем назначения лица, выполняющего роль «библиотекаря данных»;

- введение функции «только для чтения» как фактического стандарта на доступ к данным;

- специальная защита коммерческих и других закрытых данных;

- методы аутентификации по установлению правильности и идентификации инициаторов сообщений, включая применение паролей доступа, смарт - карт, криптографии и т.д.;

- должное планирование на случай аварийных ситуаций с хорошо документированными и апробированными процедурами резервирования;

- набор методов для обеспечения целостности сообщений, включая проверку транзакций, подтверждения сообщений, шифрование;

- надежные процессы контроля версий и конфигурации.

         Документирование мер политики безопасности.

         После проведения оценки рисков и принятия решения по типу и объему внедряемых мер безопасности, необходимо утвердить согласованный подход к документу «Политика безопасности». Документ может распространяться на всю организацию, отдельный проект или систему. В развитие политики безопасности должны быть разработаны «Правила информационной безопасности», которые следует довести до всех сотрудников. Всех работников необходимо проинструктировать о согласованных мероприятиях по обеспечению информационной безопасности и их личной ответственности за ее обеспечение.




Содержание  Назад  Вперед