Ψηφιακό Τεκμήριο
Ψηφιακό Τεκμήριο
Ψηφιακό Τεκμήριο
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
6.2 Πολιτικές για συνειδητοποίηση και εκπαίδευση πάνω σε θέματα<br />
ασφαλείας<br />
Παρακάτω περιγράφονται δυο πολιτικές που αφορούν μια για την εκπαίδευση πάνω<br />
σε θέματα ασφαλείας και μια πάνω στην συνειδητοποίηση τέτοιων θεμάτων.<br />
6.2.1 Security Training Policy 29<br />
Καταλαβαίνοντας τη σημασία της ασφάλειας των υπολογιστών και τις μεμονωμένες<br />
ευθύνες και την υπευθυνότητα για την ασφάλεια υπολογιστών είναι συνυφασμένα με<br />
την επίτευξη των στόχων ασφάλειας μιας οργάνωσης. Αυτό μπορεί να επιτευχθεί με<br />
έναν συνδυασμό, με μια γενική εκπαίδευση συνειδητοποίησης σε θέματα ασφάλειας<br />
υπολογιστών και να στοχεύσει, στην παραγωγή συγκεκριμένης κατάρτισης. Η<br />
φιλοσοφία της προστασίας και συγκεκριμένες οδηγίες ασφάλειας πρέπει να<br />
διδαχθούν, και να ξανά επιβληθούν στους, τους χρήστες υπολογιστών. Οι<br />
πληροφορίες συνειδητοποίησης και κατάρτισης ασφάλειας πρέπει να αναβαθμίζονται<br />
συνεχώς και να ενισχύονται.<br />
Σκοπός<br />
Ο σκοπός της πολιτικής κατάρτισης ασφάλειας είναι να περιγραφούν οι απαιτήσεις<br />
που εξασφαλίζουν ότι κάθε χρήστης των πηγών πληροφοριών του Οργανισμού έχει<br />
επαρκή εκπαίδευση πάνω σε ζητήματα ασφάλειας υπολογιστών.<br />
Εμβέλεια<br />
Η πολιτική αυτή έχει εφαρμογή εξίσου για όλους τους χρήστες των πόρων<br />
πληροφοριών του Οργανισμού.<br />
Πολιτική<br />
Όλοι οι νέοι χρήστες πρέπει να ολοκληρώσουν την απαραίτητη ενότητα κατάρτισης<br />
και συνειδητοποίησης ασφάλειας πληροφοριών πριν από, ή τουλάχιστον μέσα σε 30<br />
ημέρες από τη χορήγηση της πρόσβασης στα συστήματα του Οργανισμού. Η<br />
ενότητα κατάρτισης και συνειδητοποίησης ασφάλειας πρέπει να ξανά γίνεται ετησίως<br />
έκτοτε.<br />
Όλοι οι χρήστες πρέπει να κάνουν μια δήλωση ότι έχουν διαβάσει και καταλαβαίνουν<br />
τις απαιτήσεις του Οργανισμού σύμφωνα με τις πολιτικές και τις διαδικασίες.<br />
Όλοι οι χρήστες (υπάλληλοι, σύμβουλοι, ανάδοχοι, προσωρινοί, κ.λπ....) πρέπει να<br />
προμηθευτούν με ικανοποιητικό εκπαιδευτικό και ενισχυτικό υλικό για να τους<br />
επιτρέψει να προστατεύσουν κατάλληλα την υποδομή του οργανισμού.<br />
Πρέπει να αναπτυχθεί και να διατηρηθεί μια διαδικασία επικοινωνίας μέσω του<br />
ηλεκτρονικού ταχυδρομείου και του Web για την μεταβίβαση νέου προγράμματος<br />
ασφάλειας πληροφοριών υπολογιστών, δελτία ασφάλειας πληροφοριών, και<br />
ενδιαφέροντα αντικείμενα ασφάλειας.<br />
Παραβιάσεις της παραπάνω πολιτικής θα πρέπει αναφέρονται στο ISO.<br />
29 http://www.cis.tamuk.edu/help/policies/1_170_Security%20Training%20Policy.pdf<br />
133