Ψηφιακό Τεκμήριο
Ψηφιακό Τεκμήριο
Ψηφιακό Τεκμήριο
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
Κεφάλαιο 3<br />
Πήγες Πολιτικών Ασφαλείας<br />
Σε αυτό το κεφάλαιο θα ασχοληθούμε γενικά με πολιτικές ασφάλειας. Θα δούμε<br />
διάφορες πηγές από το Internet. Μερικά συνοπτικά παραδείγματα πολιτικών<br />
ασφαλείας. Και μια λίστα με πολιτικές που την SANS.<br />
3.1 Πηγές Πολιτικών Ασφαλείας από το Internet<br />
Στο Web υπάρχουν πολλές πήγες όπου μπορούμε να βρούμε πολιτικές ασφαλείας για<br />
πληροφοριακά συστήματα. Μερικές αξιοσημείωτα site περιγράφονται παρακάτω. Η<br />
www.sans.org ενός οργανισμού παγκοσμίου εμβέλειας όπου ασχολείται με<br />
εκπαίδευση, πιστοποίηση και έρευνα πάνω σε θέματα ασφάλειας πληροφοριών.<br />
Έχουμε το www.cert.org ένα κέντρο έρευνας με μελέτες πάνω σε αδυναμίες<br />
ασφάλειας στο Internet, σε μακροχρόνιες αλλαγές ασφάλειας στα δικτυωμένα<br />
συστήματα και ανάπτυξη πληροφοριών και την κατάρτισης για βελτίωση της<br />
ασφάλειας. Το www.ISO27001.org οπού υπάρχουν τα ISO της σειράς 27000 που<br />
ασχολούνται θέματα ασφάλειας πληροφοριών. Επίσης έχουμε τα:<br />
http://www.information-security-policies-and-standards.com<br />
http://www.securityauditor.net<br />
http://www.upenn.edu/computing/policy/<br />
3.2 Συνοπτικά Παραδείγματα Πολιτικών Ασφαλείας<br />
Παρακάτω παρατίθεται μια σειρά από πολιτικές ασφαλείας που μπορεί να<br />
εφαρμοστούν σε έναν οργανισμό.<br />
3.2.1Ownership of assets<br />
Έλεγχος<br />
Όλες οι πληροφορίες και τα περιουσιακά στοιχεία που συνδέονται με τις<br />
εγκαταστάσεις επεξεργασίας πληροφοριών πρέπει να ανήκουν από ένα οριζόμενο<br />
μέρος της οργάνωσης.<br />
Οδηγός Υλοποίησης<br />
Ο υπεύθυνος των περιουσιακών αυτών πρέπει να είναι αρμόδιος να:<br />
• εξασφαλίσει ότι οι πληροφορίες και τα περιουσιακά στοιχεία που συνδέονται<br />
με τις εγκαταστάσεις επεξεργασίας πληροφοριών να είναι όπως πρέπει<br />
απόρρητες.<br />
• καθορίζοντας και περιοδικά ανανεώνοντας τους περιορισμούς και<br />
διαβαθμίσεις πρόσβασης , που λαμβάνονται υπόψη από τις εφαρμόσιμες<br />
πολιτικές ελέγχου πρόσβασης.<br />
26