Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 3000504.doc
Скачиваний:
7
Добавлен:
30.04.2022
Размер:
7.66 Mб
Скачать

3. Политика безопасности оператора беспроводной связи

3.1. Общие положения

Причиной появления  ПБ послужило то, что БЛВС обеспечивает разделение информации и программ между большим числом пользователей. Эта среда увеличивает риск безопасности и требует более сильных механизмов защиты, чем те, что были бы необходимы при работе на отдельно стоящих  ПК.

Политика информационной безопасности (ПБ) - набор законов, правил, практических рекомендаций и практического опыта, определяющих управленческие и проек­тные решения в области ЗИ. На основе ПИБ строится управление, защита и рас­пределение критичной информации в системе. Она должна охватывать все особенности процесса обработки информации, определяя поведение ИС в различных ситуациях.

3.2. Цели и задачи

Эта политика имеет две цели:

Первая - подчеркнуть для всех служащих Компании важность безопасности в среде БЛВС Компании и явно указать их роли при поддержании  этой безопасности.

Вторая - установить определенные обязанности по обеспечению безопасности данных и информации, и самой БЛВС Компании.

Для создания эффективной политики безопасности необходимо:

- отнести информацию к категории ограниченного доступа (служебной тайне);

- прогнозировать и своевременно выявлять угрозы безопасности информационным ресурсам, причины и условия, способствующие нанесению финансового, материального и морального ущерба, нарушению его нормального функционирования и развития;

- создать условия функционирования с наименьшей вероятностью реализации угроз безопасности информационным ресурсам и нанесения различных видов ущерба;

- создать механизм и условия оперативного реагирования на угрозы информационной безопасности и проявления негативных тенденций в функционировании, эффективное пресечение посягательств на ресурсы на основе правовых, организационных и технических мер и средств обеспечения безопасности;

- создать условия для максимально возможного возмещения и локализации ущерба, наносимого неправомерными действиями физических и юридических лиц, и тем самым ослабить возможное негативное влияние последствий нарушения информационной безопасности.

- провести анализ рисков в области информационной безопасности;

- определить оптимальный уровень риска для предприятия на основе заданного критерия. Политику безопасности и соответствующую корпоративную систему защиты информации необходимо построить таким образом, чтобы достичь заданного уровня риска;

- провести аудит безопасности. На основании результатов аудита определить основные условия, требования и базовую систему мер по обеспечению ИБ в организации, позволяющих уменьшить риски до приемлемой величины.

3.3. Основные принципы

а) Обеспечение конфиденциальности информации, передаваемой по БЛВС, осуществляется в основном на прикладном уровне. Допускается применение средств шифрования при непременном условии обеспечения высоких эксплуатационных характеристик БЛВС.

б) Идентификация пользователей БЛВС обеспечивается с помощью идентификаторов и паролей.

в) Идентификация системы выбирается в стиле КОБИТ, например S.MAINSYS, где S - идентификатор группы родственных систем, а MAINSYS - идентификатор конкретной (главной) системы.

г) Авторизация (аутенификкация) соединений (процессов, ресурсов) в БЛВС осуществляется с помощью механизмов двусторонней аутентификации.

д) Целостность информационных и телекоммуникационных ресурсов БЛВС (ПО, конфигурационные файлы, таблицы маршрутизации, настройки системы защиты) обеспечивается и контролируется с помощью методов и средств защиты информации:

- подключение внешних пользователей (клиентов) и информационных систем организации осуществляется преимущественно через двухуровневую систему (подсистему) защиты;

- осуществление контроля за правильностью работы операторского прикладного ПО на рабочих станциях, непосредственно взаимодействующих с сетевыми ресурсами организации, может осуществляться с применением средств активного аудита.