Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.
Data publikacji: 06-07-2016 | Autor: | Piotr Wojciechowski |
Pojęcie polityki bezpieczeństwa jest bardzo szerokie. W sieci znajdziemy wiele różnych definicji, które różnić będą się od siebie w zależności od tego, co autor uważał za główne zadanie opisywanych reguł. Dlatego zamiast pisać definicję, przyjrzyjmy się, po co polityki definiujemy, do czego je wykorzystamy i jakie przykładowe dokumenty powinien stworzyć dział IT, mimo że nie będą one opisywały jedynie aspektów technicznych korzystania z sieci czy systemów.
Pierwszym zadaniem stojącym przed nami jest określenie, w jaki sposób zostaną zapisane polityki bezpieczeństwa oraz ochronę jakich zasobów będą opisywać. Dokumenty wchodzące w ich skład muszą być zbiorem spójnych, precyzyjnych reguł i procedur opisujących procesy zarządzania zasobami, ich przechowywania, przetwarzania i udostępniania. Chronione zasoby muszą w nich być jednoznacznie zdefiniowane i w razie potrzeby opisane – jeżeli ochronie podlegają dane osobowe naszych klientów, należy szczegółowo określić takie aspekty jak: opis zbieranych informacji, mechanizmy wprowadzania, aktualizacji i ich odczytywania, techniczne sposoby przechowywania bazy, a także usuwania rekordów czy niszczenia kopii zapasowych. Dlatego też polityki bezpieczeństwa nie ograniczają się jedynie do sieci komputerowej czy szerzej pojętej infrastruktury IT, lecz obejmują swoim zasięgiem także aplikacje, fizyczny dostęp do nośników oraz proces nadzoru nad pracownikami mającymi dostęp do chronionych danych oraz procedury ich weryfikacji osobowej przed zatrudnieniem. Pamiętajmy, że obowiązujące polityki bezpieczeństwa nie mogą stać w sprzeczności z lokalnym prawem, nawet jeżeli ich spisanie nie jest podyktowane prawną koniecznością. Nie mogą na przykład narzucać osobom realizującym zapisy polityki działań niezgodnych z prawem lub mogących narazić je na odpowiedzialność cywilną lub karną.
Tworzenie polityk bezpieczeństwa przypomina nieco pieczenie makowca. Wszyscy wiemy, jak on wygląda, znamy proces jego przygotowywania, wiemy, jakich składników użyć, a także wszyscy chcemy, by ciasto wyszło smaczne i nikt się nim nie zatruł. Każdy jednak dostosowuje sposób pieczenia do własnej kuchni i umiejętności, może też użyć składników różniących się jakością, odmianą czy pochodzeniem, inaczej formować ciasto i masę, w efekcie czego każdy makowiec jest nieco inny, choć oddaje specyfikę kuchni kucharza. Podobnie jest z politykami bezpieczeństwa – choć wiemy, z czego mają się składać, jakich komponentów użyć i jak je złożyć w całość, to finalne dokumenty odzwierciedlają charakter i strukturę firmy, chronionych zasobów czy wymagań biznesowych. Dlatego każda polityka bezpieczeństwa jest inna i dostosowana do specyficznych wymagań środowiska, w którym będzie wdrożona. Wszystkie jednak powinny zawierać kilka kluczowych komponentów i opierać się na tych samych podstawowych zasadach.
Pamiętajmy, że polityki bezpieczeństwa muszą odpowiednio definiować cele bezpieczeństwa przedsiębiorstwa i minimalizować ryzyko codziennego prowadzenia biznesu. W dokumentach muszą być jasno określone mechanizmy zabezpieczenia przedsiębiorstwa przed naruszeniami, wyłudzeniami, atakami osób trzecich czy procedury postępowania w razie incydentów.
Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.
Transmisje online zapewnia: StreamOnline