IT Professional Security - ΤΕΥΧΟΣ 24
Περιοδικό για το Enterprise Computing και την ασφάλεια πληροφοριών.
Περιοδικό για το Enterprise Computing και την ασφάλεια πληροφοριών.
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Σκοπός λειτουργίας & αποστολή<br />
Η αναγκαιότητα δομημένης διαχείρισης της ασφάλειας πληροφοριών<br />
καταδεικνύει την ανάγκη δημιουργίας συγκεκριμένης<br />
στρατηγικής και ενός σχεδίου δράσης το οποίο θα<br />
υλοποιήσει τη στρατηγική. Στόχος είναι η επαρκής θωράκιση<br />
της ασφάλειας των δεδομένων που επεξεργάζεται ο<br />
εκάστοτε Οργανισμός και η υλοποίηση ενός επαρκούς ε-<br />
πιπέδου ασφάλειας των πληροφοριών του Οργανισμού.<br />
Για να επιτευχθεί ο παραπάνω στόχος είναι απαραίτητη η<br />
υιοθέτηση συγκεκριμένου σχεδίου δράσης. Το εν λόγω<br />
σχέδιο υλοποιεί τη στρατηγική και οριοθετεί τόσο τις γενικές<br />
λειτουργικές δραστηριότητες οι οποίες θα επιφέρουν<br />
το επιθυμητό επίπεδο ασφάλειας, όσο και τις δραστηριότητες<br />
ενός Φορέα Διαχείρισης της Ασφάλειας Πληροφοριών.<br />
Το σχέδιο δράσης προσδιορίζει τα κύρια βήματα που α-<br />
παιτούνται για την υλοποίηση μίας συνεχούς και επαναλαμβανόμενης<br />
διαδικασίας με στόχο την ασφάλεια των<br />
πληροφοριών, η οποία θα συνοδεύει τη λειτουργία του Οργανισμού.<br />
Τα απαραίτητα βήματα υλοποίησης της στρατηγικής για<br />
την ασφάλεια πληροφοριών είναι τα ακόλουθα:<br />
1. Σχεδιασμός της συνεχούς διαδικασίας<br />
ασφάλειας συστημάτων<br />
Προσδιορισμός του Ρόλου των Αρμοδιοτήτων & της<br />
Οργάνωσης της Υπηρεσίας Ασφάλειας Πληροφοριών.<br />
Σχεδιασμός και Ανάπτυξη της Πολιτικής Ασφάλειας.<br />
Σχεδιασμός των αρχών ασφάλειας πληροφοριών (επιμέρους<br />
πολιτικές ασφάλειας).<br />
2. Υλοποίηση του σχεδίου ασφάλειας<br />
πληροφοριών<br />
Υλοποίηση των μέτρων προστασίας (τεχνικές & διαχειριστικές<br />
δικλείδες ασφάλειας, διαδικασίες).<br />
Εκπαίδευση και ευαισθητοποίηση προσωπικού.<br />
3. Συντήρηση του επιπέδου ασφάλειας<br />
Έλεγχος τήρησης και αποτελεσματικότητας των μέτρων<br />
προστασίας.<br />
Έλεγχος διαδικασιών ασφάλειας πληροφοριών και α-<br />
ναθεωρήσεις αυτών.<br />
Διαχείριση περιστατικών παραβίασης της ασφάλειας.<br />
Ο φορέας διαχείρισης της ασφάλειας πληροφοριών έχει ως<br />
στόχο το συντονισμό και τον έλεγχο υλοποίησης και ε-<br />
λέγχου τήρησης των παραπάνω διεργασιών.<br />
Προστασία γiα Χρήστες Δικτύων (Business Clients)<br />
File Servers (Windows/Linux/MS Sharepoint)<br />
Mail Servers/exchange 2000/2003/2007 Windows/<br />
Linux/Free BSD<br />
Gateway (ISA Servers)