01.08.2013 Views

Ψηφιακό Τεκμήριο

Ψηφιακό Τεκμήριο

Ψηφιακό Τεκμήριο

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

5.12 Network Security Policy 13 *<br />

Σκοπός<br />

Για να εξασφαλίσει την προστασία των πληροφοριών στα δίκτυα και την προστασία<br />

των υποδομών υποστήριξης. Η ασφαλής διαχείριση των δικτύων, που μπορεί να<br />

εκταθεί τα οργανωτικά όρια του οργανισμού, απαιτεί την προσεκτική εκτίμηση στη<br />

ροή πληροφοριών, τις νομικές επιπτώσεις, τον έλεγχο, και την προστασία.<br />

Πρόσθετοι έλεγχοι μπορούν επίσης να απαιτηθούν για να προστατεύσουν τις<br />

ευαίσθητες πληροφορίες που περνούν μέσα από τα δημόσια δίκτυα.<br />

Έλεγχοι δικτύων<br />

Τα δίκτυα πρέπει να διαχειρίζονται και να ελέγχονται επαρκώς, προκειμένου να<br />

προστατευθούν από τις απειλές, και για να διατηρήσουν την ασφάλεια των<br />

συστημάτων και των εφαρμογών που χρησιμοποιούν το δίκτυο,<br />

συμπεριλαμβανομένων των πληροφοριών κατά τη μεταφορά.<br />

Οδηγός Υλοποίησης<br />

Οι διαχειριστές των δικτύων πρέπει να εφαρμόσουν ελέγχους για να εξασφαλίσουν<br />

την ασφάλεια των πληροφοριών στα δίκτυα, και την προστασία των συνδεδεμένων<br />

υπηρεσιών από μη εξουσιοδοτημένη πρόσβαση. Ειδικότερα, τα ακόλουθα στοιχεία<br />

πρέπει να ληφθούν υπόψη:<br />

Η λειτουργική ευθύνη για τα δίκτυα πρέπει να χωριστεί από τις λειτουργίες των<br />

υπολογιστών όπου απαιτείται.<br />

Οι ευθύνες και οι διαδικασίες για τη διαχείριση του απομακρυσμένου εξοπλισμού,<br />

συμπεριλαμβανομένου του εξοπλισμού στις περιοχές χρηστών, πρέπει να<br />

καθιερωθούν.<br />

Οι ειδικοί έλεγχοι πρέπει να καθιερωθούν για να προστατεύσουν την<br />

εμπιστευτικότητα και την ακεραιότητα των δεδομένων που περνούν μέσα από τα<br />

δημόσια δίκτυα ή από τα ασύρματα δίκτυα, και για να προστατεύσουν τα<br />

συνδεδεμένες συστήματα και τις εφαρμογές. Ειδικοί έλεγχοι μπορούν επίσης να<br />

χρειαστούν για να διατηρήσουν τη διαθεσιμότητα των υπηρεσιών και των<br />

υπολογιστών δικτύων που συνδέονται.<br />

Η κατάλληλη καταχώρηση στοιχείων και έλεγχος πρέπει να εφαρμοστούν για να<br />

επιτρέψουν την καταγραφή των σχετικών ενεργειών ασφάλειας.<br />

Οι δραστηριότητες διαχείρισης πρέπει να συντονιστούν πολύ και για να<br />

βελτιστοποιήσουν την υπηρεσία στον οργανισμό και για να εξασφαλίσουν ότι οι<br />

έλεγχοι εφαρμόζονται με συνέπεια πάνω σε όλη την υποδομή επεξεργασίας<br />

πληροφοριών.<br />

13 Από το έγγραφο του ISO 27002<br />

90

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!