01.08.2013 Views

Ψηφιακό Τεκμήριο

Ψηφιακό Τεκμήριο

Ψηφιακό Τεκμήριο

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Κεφάλαιο 3<br />

Πήγες Πολιτικών Ασφαλείας<br />

Σε αυτό το κεφάλαιο θα ασχοληθούμε γενικά με πολιτικές ασφάλειας. Θα δούμε<br />

διάφορες πηγές από το Internet. Μερικά συνοπτικά παραδείγματα πολιτικών<br />

ασφαλείας. Και μια λίστα με πολιτικές που την SANS.<br />

3.1 Πηγές Πολιτικών Ασφαλείας από το Internet<br />

Στο Web υπάρχουν πολλές πήγες όπου μπορούμε να βρούμε πολιτικές ασφαλείας για<br />

πληροφοριακά συστήματα. Μερικές αξιοσημείωτα site περιγράφονται παρακάτω. Η<br />

www.sans.org ενός οργανισμού παγκοσμίου εμβέλειας όπου ασχολείται με<br />

εκπαίδευση, πιστοποίηση και έρευνα πάνω σε θέματα ασφάλειας πληροφοριών.<br />

Έχουμε το www.cert.org ένα κέντρο έρευνας με μελέτες πάνω σε αδυναμίες<br />

ασφάλειας στο Internet, σε μακροχρόνιες αλλαγές ασφάλειας στα δικτυωμένα<br />

συστήματα και ανάπτυξη πληροφοριών και την κατάρτισης για βελτίωση της<br />

ασφάλειας. Το www.ISO27001.org οπού υπάρχουν τα ISO της σειράς 27000 που<br />

ασχολούνται θέματα ασφάλειας πληροφοριών. Επίσης έχουμε τα:<br />

http://www.information-security-policies-and-standards.com<br />

http://www.securityauditor.net<br />

http://www.upenn.edu/computing/policy/<br />

3.2 Συνοπτικά Παραδείγματα Πολιτικών Ασφαλείας<br />

Παρακάτω παρατίθεται μια σειρά από πολιτικές ασφαλείας που μπορεί να<br />

εφαρμοστούν σε έναν οργανισμό.<br />

3.2.1Ownership of assets<br />

Έλεγχος<br />

Όλες οι πληροφορίες και τα περιουσιακά στοιχεία που συνδέονται με τις<br />

εγκαταστάσεις επεξεργασίας πληροφοριών πρέπει να ανήκουν από ένα οριζόμενο<br />

μέρος της οργάνωσης.<br />

Οδηγός Υλοποίησης<br />

Ο υπεύθυνος των περιουσιακών αυτών πρέπει να είναι αρμόδιος να:<br />

• εξασφαλίσει ότι οι πληροφορίες και τα περιουσιακά στοιχεία που συνδέονται<br />

με τις εγκαταστάσεις επεξεργασίας πληροφοριών να είναι όπως πρέπει<br />

απόρρητες.<br />

• καθορίζοντας και περιοδικά ανανεώνοντας τους περιορισμούς και<br />

διαβαθμίσεις πρόσβασης , που λαμβάνονται υπόψη από τις εφαρμόσιμες<br />

πολιτικές ελέγχου πρόσβασης.<br />

26

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!