Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



03.03.2023

Nowość dla przemysłowych...

Cisco ogłosiło innowacje w zakresie sieci zarządzanych w chmurze.
03.03.2023

Wielofunkcyjna platforma

Nowe narzędzie firmy Veeam Software to zintegrowana platforma oferująca zaawansowane...
03.03.2023

Bard rywalem dla ChatGPT

Google ogłosiło uruchomienie chatbota napędzanego sztuczną inteligencją o nazwie Bard,...
03.03.2023

Monitoring środowisk...

Firma Schneider Electric opublikowała dokument White Paper nr 281 dotyczący tego, jak...
03.03.2023

Chmura danych

Snowflake, firma działająca w obszarze usług cloudowych, uruchomiła chmurę danych dla...
03.03.2023

Bezpieczeństwo w świecie...

HPE rozszerzył gamę serwerów HPE ProLiant Gen11 nowej generacji.
03.03.2023

Bezobsługowa projekcja

Firma Panasonic Connect Europe zaprezentowała nową generację projektorów laserowych DLP z...
03.03.2023

Zasilanie awaryjne

Firma Vertiv, dostawca rozwiązań krytycznej infrastruktury cyfrowej i zapewniających...
03.03.2023

Monitory biznesowe

Marka AOC prezentuje siedem monitorów do zastosowań biznesowych oraz home office.

Polityki bezpieczeństwa w dziale IT

Data publikacji: 06-07-2016 Autor: Piotr Wojciechowski

Żadna organizacja czy przedsiębiorstwo nie mogą funkcjonować bez jasno spisanych reguł działania, korzystania z zasobów czy postępowania w sytuacjach kryzysowych. Brak polityk i procedur zwiększa ryzyko popełnienia błędów przez pracowników, wycieku wrażliwych informacji oraz utrudnia nadzór i ochronę zasobów firmowych. Dlatego firmy wraz z rozwojem tworzą szereg dokumentów zwanych politykami bezpieczeństwa.

Pojęcie polityki bezpieczeństwa jest bardzo szerokie. W sieci znajdziemy wiele różnych definicji, które różnić będą się od siebie w zależności od tego, co autor uważał za główne zadanie opisywanych reguł. Dlatego zamiast pisać definicję, przyjrzyjmy się, po co polityki definiujemy, do czego je wykorzystamy i jakie przykładowe dokumenty powinien stworzyć dział IT, mimo że nie będą one opisywały jedynie aspektów technicznych korzystania z sieci czy systemów.

Pierwszym zadaniem stojącym przed nami jest określenie, w jaki sposób zostaną zapisane polityki bezpieczeństwa oraz ochronę jakich zasobów będą opisywać. Dokumenty wchodzące w ich skład muszą być zbiorem spójnych, precyzyjnych reguł i procedur opisujących procesy zarządzania zasobami, ich przechowywania, przetwarzania i udostępniania. Chronione zasoby muszą w nich być jednoznacznie zdefiniowane i w razie potrzeby opisane – jeżeli ochronie podlegają dane osobowe naszych klientów, należy szczegółowo określić takie aspekty jak: opis zbieranych informacji, mechanizmy wprowadzania, aktualizacji i ich odczytywania, techniczne sposoby przechowywania bazy, a także usuwania rekordów czy niszczenia kopii zapasowych. Dlatego też polityki bezpieczeństwa nie ograniczają się jedynie do sieci komputerowej czy szerzej pojętej infrastruktury IT, lecz obejmują swoim zasięgiem także aplikacje, fizyczny dostęp do nośników oraz proces nadzoru nad pracownikami mającymi dostęp do chronionych danych oraz procedury ich weryfikacji osobowej przed zatrudnieniem. Pamiętajmy, że obowiązujące polityki bezpieczeństwa nie mogą stać w sprzeczności z lokalnym prawem, nawet jeżeli ich spisanie nie jest podyktowane prawną koniecznością. Nie mogą na przykład narzucać osobom realizującym zapisy polityki działań niezgodnych z prawem lub mogących narazić je na odpowiedzialność cywilną lub karną.

> JAK STWORZYĆ POLITYKĘ BEZPIECZEŃSTWA

Tworzenie polityk bezpieczeństwa przypomina nieco pieczenie makowca. Wszyscy wiemy, jak on wygląda, znamy proces jego przygotowywania, wiemy, jakich składników użyć, a także wszyscy chcemy, by ciasto wyszło smaczne i nikt się nim nie zatruł. Każdy jednak dostosowuje sposób pieczenia do własnej kuchni i umiejętności, może też użyć składników różniących się jakością, odmianą czy pochodzeniem, inaczej formować ciasto i masę, w efekcie czego każdy makowiec jest nieco inny, choć oddaje specyfikę kuchni kucharza. Podobnie jest z politykami bezpieczeństwa – choć wiemy, z czego mają się składać, jakich komponentów użyć i jak je złożyć w całość, to finalne dokumenty odzwierciedlają charakter i strukturę firmy, chronionych zasobów czy wymagań biznesowych. Dlatego każda polityka bezpieczeństwa jest inna i dostosowana do specyficznych wymagań środowiska, w którym będzie wdrożona. Wszystkie jednak powinny zawierać kilka kluczowych komponentów i opierać się na tych samych podstawowych zasadach.

Pamiętajmy, że polityki bezpieczeństwa muszą odpowiednio definiować cele bezpieczeństwa przedsiębiorstwa i minimalizować ryzyko codziennego prowadzenia biznesu. W dokumentach muszą być jasno określone mechanizmy zabezpieczenia przedsiębiorstwa przed naruszeniami, wyłudzeniami, atakami osób trzecich czy procedury postępowania w razie incydentów. 

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

prenumerata Numer niedostępny Spis treści

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik \"IT Professional\"