Информационная Безопасность

krilia | Просмотров: 1170



Что такое Информационная безопасность? Каковы его разных частях?Если информация о безопасности человека, политика безопасности будет центральной нервной системы. Политики становятся ядром, что обеспечивает структуру и цели для всех других аспектов.

Другой аспект информационной безопасности организационное обеспечение безопасности. Организационной безопасности принимает политику безопасности и разрабатывает основы для осуществления данной политики в масштабах всей организации. Это будет включать задачи, такие как получение поддержки со стороны высшего руководства, создание программы информационной безопасности, информирование руководящего комитета информации и консультирование бизнес-единиц, их роли в общем процессе безопасности. Роли по-прежнему настолько велик, что существует множество других аспектов, помимо организационной политики безопасности и безопасности.

Еще один аспект классификации активов. Классификация активов занимает все ресурсы организации и распределить их на группы. Это позволяет организации применять различные уровни безопасности для каждой из групп, в отличие от настройки безопасности для каждого отдельного ресурса. Этот процесс может сделать администрация безопасности легче после того, как она была реализована, но реализация может быть довольно сложно.

Другой класс безопасности персонала. Это может быть так весело и неприхотлива в то же время. Безопасности персонала часто может быть долгом другого лица и не единственная обязанность менеджера по информационной безопасности.

Другим направлением информационной безопасности является общение и управление операциями. В этом районе часто можно заметить в небольших организациях, потому что это часто ошибочно считаются накладные расходы. Связи и управления операции охватывают такие задачи, как обеспечение того, что ни один человек в организации имеет возможность совершить и скрыть преступление, убедившись, что системы, которые были уничтожены обезврежены в безопасном режиме. В то время как это легко упустить некоторые из этих задач, это может создать большие дыры в безопасности в организации.

Следуя аналогии, которые использовались ранее, если Информационная безопасность центральной нервной системы, системы контроля доступа будет кожу. Контроля доступа отвечает за разрешение только авторизованные пользователи имеют доступ к системе организации, а также для ограничения доступа авторизованного пользователя есть. Управление доступом может быть реализовано во многих различных частях информационных систем. Некоторые общие места контроля доступа включает в себя:
RoutersFirewallsDesktop операционной systemFire serverApplicationsIn дополнение к держать наши системы защищены от злоумышленников, мы также должны держать наши системы, работающие в случае стихийного бедствия - природного или иначе. Это становится еще один аспект информационной безопасности, и часто называется планирование непрерывности бизнеса.

Последний аспект обсуждаться здесь является соответствие. Теперь вы можете думать, что соблюдение чужую работу. И ты, может быть, говорит правду; но если мы вернемся к нашей аналогии, что если Информационная безопасность человек, при этом политика безопасности является основой и управления доступом скин, то соответствие будет иммунитет.

Все этапы производства, от политики до телекоммуникаций, существует много информационной безопасности. Все этапы одинаково важны, потому что, когда дело доходит до угрозы для организации, срыв на любом из этих этапов может присутствовать отверстие для злоумышленника.


Комментарии


Ваше имя:

Комментарий:

ответьте цифрой: дeвять + пять =



Информационная Безопасность
Информационная Безопасность