07.03.2017 Views

IT Professional Security - ΤΕΥΧΟΣ 24

Περιοδικό για το Enterprise Computing και την ασφάλεια πληροφοριών.

Περιοδικό για το Enterprise Computing και την ασφάλεια πληροφοριών.

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Σκοπός λειτουργίας & αποστολή<br />

Η αναγκαιότητα δομημένης διαχείρισης της ασφάλειας πληροφοριών<br />

καταδεικνύει την ανάγκη δημιουργίας συγκεκριμένης<br />

στρατηγικής και ενός σχεδίου δράσης το οποίο θα<br />

υλοποιήσει τη στρατηγική. Στόχος είναι η επαρκής θωράκιση<br />

της ασφάλειας των δεδομένων που επεξεργάζεται ο<br />

εκάστοτε Οργανισμός και η υλοποίηση ενός επαρκούς ε-<br />

πιπέδου ασφάλειας των πληροφοριών του Οργανισμού.<br />

Για να επιτευχθεί ο παραπάνω στόχος είναι απαραίτητη η<br />

υιοθέτηση συγκεκριμένου σχεδίου δράσης. Το εν λόγω<br />

σχέδιο υλοποιεί τη στρατηγική και οριοθετεί τόσο τις γενικές<br />

λειτουργικές δραστηριότητες οι οποίες θα επιφέρουν<br />

το επιθυμητό επίπεδο ασφάλειας, όσο και τις δραστηριότητες<br />

ενός Φορέα Διαχείρισης της Ασφάλειας Πληροφοριών.<br />

Το σχέδιο δράσης προσδιορίζει τα κύρια βήματα που α-<br />

παιτούνται για την υλοποίηση μίας συνεχούς και επαναλαμβανόμενης<br />

διαδικασίας με στόχο την ασφάλεια των<br />

πληροφοριών, η οποία θα συνοδεύει τη λειτουργία του Οργανισμού.<br />

Τα απαραίτητα βήματα υλοποίησης της στρατηγικής για<br />

την ασφάλεια πληροφοριών είναι τα ακόλουθα:<br />

1. Σχεδιασμός της συνεχούς διαδικασίας<br />

ασφάλειας συστημάτων<br />

Προσδιορισμός του Ρόλου των Αρμοδιοτήτων & της<br />

Οργάνωσης της Υπηρεσίας Ασφάλειας Πληροφοριών.<br />

Σχεδιασμός και Ανάπτυξη της Πολιτικής Ασφάλειας.<br />

Σχεδιασμός των αρχών ασφάλειας πληροφοριών (επιμέρους<br />

πολιτικές ασφάλειας).<br />

2. Υλοποίηση του σχεδίου ασφάλειας<br />

πληροφοριών<br />

Υλοποίηση των μέτρων προστασίας (τεχνικές & διαχειριστικές<br />

δικλείδες ασφάλειας, διαδικασίες).<br />

Εκπαίδευση και ευαισθητοποίηση προσωπικού.<br />

3. Συντήρηση του επιπέδου ασφάλειας<br />

Έλεγχος τήρησης και αποτελεσματικότητας των μέτρων<br />

προστασίας.<br />

Έλεγχος διαδικασιών ασφάλειας πληροφοριών και α-<br />

ναθεωρήσεις αυτών.<br />

Διαχείριση περιστατικών παραβίασης της ασφάλειας.<br />

Ο φορέας διαχείρισης της ασφάλειας πληροφοριών έχει ως<br />

στόχο το συντονισμό και τον έλεγχο υλοποίησης και ε-<br />

λέγχου τήρησης των παραπάνω διεργασιών.<br />

Προστασία γiα Χρήστες Δικτύων (Business Clients)<br />

File Servers (Windows/Linux/MS Sharepoint)<br />

Mail Servers/exchange 2000/2003/2007 Windows/<br />

Linux/Free BSD<br />

Gateway (ISA Servers)

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!