Casa Finanza personale Sviluppo e implementazione di politiche di sicurezza documentate, standard, procedure e linee guida - dummies

Sviluppo e implementazione di politiche di sicurezza documentate, standard, procedure e linee guida - dummies

Sommario:

Video: Workshop annuale Programma/gen 2019 (1 di 3) – Protezione civile e PONGOV 2014-2020 2025

Video: Workshop annuale Programma/gen 2019 (1 di 3) – Protezione civile e PONGOV 2014-2020 2025
Anonim

Le politiche di sicurezza, gli standard, le procedure e le linee guida sono tutti diversi l'uno dall'altro, ma interagiscono tra loro in una varietà di modi. È importante comprendere queste differenze e relazioni e anche riconoscere i diversi tipi di politiche e le loro applicazioni.

Per sviluppare e implementare con successo politiche, standard, linee guida e procedure di sicurezza delle informazioni, è necessario assicurarsi che i propri sforzi siano coerenti con la missione, gli obiettivi e gli obiettivi dell'organizzazione.

Politiche, standard, procedure e linee guida lavorano tutti insieme come progetti per un programma di sicurezza delle informazioni di successo. Loro

  • Stabiliscono la governance.
  • Fornire indicazioni preziose e supporto decisionale.
  • Aiuta a stabilire l'autorità legale.

Troppo spesso, le soluzioni di sicurezza tecnica vengono implementate senza questi importanti progetti. I risultati sono spesso controlli costosi e inefficaci che non sono applicati in modo uniforme e non supportano una strategia di sicurezza globale.

Governance è un termine che collettivamente rappresenta il sistema di politiche, standard, linee guida e procedure che aiutano a guidare le operazioni e le decisioni quotidiane di un'organizzazione.

Politiche

Una politica di sicurezza costituisce la base del programma di sicurezza delle informazioni di un'organizzazione. RFC 2196, Il Manuale sulla sicurezza del sito, definisce una politica di sicurezza come "una dichiarazione formale di regole con cui le persone a cui viene dato accesso alla tecnologia e alle risorse informative di un'organizzazione devono attenersi. “

I quattro principali tipi di politiche sono

  • Senior Management: Una dichiarazione di gestione ad alto livello degli obiettivi di sicurezza di un'organizzazione, responsabilità organizzative e individuali, etica e credenze e requisiti generali e controlli.
  • Regolamentazione: Politiche altamente dettagliate e concise di solito richieste da leggi federali, statali, industriali o altri requisiti legali.
  • Avviso: Non obbligatorio, ma altamente raccomandato, spesso con sanzioni specifiche o conseguenze per mancato rispetto. La maggior parte delle politiche rientrano in questa categoria.
  • Informativo: informa solo, senza requisiti espliciti per la conformità.

Gli standard, le procedure e le linee guida sono elementi di supporto di una politica e forniscono dettagli specifici sull'implementazione della politica.

ISO / IEC 27002, Tecnologia dell'informazione - Tecniche di sicurezza - Codice di condotta per la gestione della sicurezza delle informazioni, è uno standard internazionale per la politica di sicurezza delle informazioni.ISO / IEC è l'Organizzazione internazionale per la standardizzazione e la Commissione elettrotecnica internazionale. ISO / IEC 27002 consiste di 12 sezioni che in gran parte (ma non completamente) si sovrappongono agli otto domini di sicurezza (ISC) 2.

Gli standard (e le linee di base)

Gli standard sono requisiti specifici e obbligatori che definiscono e supportano ulteriormente le politiche di livello superiore. Ad esempio, uno standard potrebbe richiedere l'uso di una tecnologia specifica, ad esempio un requisito minimo per la crittografia dei dati sensibili che utilizza AES. Uno standard può spingersi fino al punto di specificare la marca, il prodotto o il protocollo esatto da implementare.

Baseline sono simili e correlati agli standard. Una linea di base può essere utile per identificare una base coerente per l'architettura di sicurezza di un'organizzazione, tenendo conto dei parametri specifici del sistema, come i diversi sistemi operativi. Dopo aver stabilito linee di base coerenti, è possibile definire standard appropriati in tutta l'organizzazione.

Alcune organizzazioni chiamano i loro documenti di configurazione standard (e altri ancora li chiamano ambienti operativi standard) anziché le linee di base. Questa è una pratica comune e accettabile.

Procedure

Procedure forniscono istruzioni dettagliate su come implementare politiche specifiche e soddisfare i criteri definiti negli standard. Le procedure possono includere procedure operative standard (SOP), libri di esecuzione e guide per l'utente. Ad esempio, una procedura può essere una guida dettagliata per la crittografia dei file sensibili utilizzando un prodotto di crittografia software specifico.

Le linee guida

Linee guida sono simili agli standard ma funzionano come raccomandazioni piuttosto che come requisiti obbligatori. Ad esempio, una linea guida può fornire suggerimenti o raccomandazioni per determinare la sensibilità di un file e se è richiesta la crittografia.

Sviluppo e implementazione di politiche di sicurezza documentate, standard, procedure e linee guida - dummies

Scelta dell'editore

Vantaggi di base della rete - manichini

Vantaggi di base della rete - manichini

Se la verità viene detta, le reti di computer sono un problema da impostare. Perché i vantaggi di avere una rete rendono la pena di crearne uno utile. Non è necessario essere un dottorato di ricerca per comprendere i vantaggi del networking. Le reti riguardano esclusivamente la condivisione. Nello specifico, le reti riguardano la condivisione di tre elementi: informazioni, risorse, ...

Biometria L'accettazione, la privacy e la legge - manichini

Biometria L'accettazione, la privacy e la legge - manichini

La tecnologia biometrica non è affatto universalmente accettata da tutti gli utenti. Ci sono una serie di considerazioni sociali e legali che danno ad ogni organizzazione una pausa prima di fare il salto a capofitto nell'implementazione di un sistema biometrico. Le persone sono più a loro agio con i sistemi di raccolta biometrici che sono i meno intrusivi. Scanner per retina e nasi elettronici sono ...

Biometria Nozioni di base - manichini

Biometria Nozioni di base - manichini

La biometria non è roba da fantascienza. Puoi trovare una dozzina di modi più o meno efficaci per utilizzare la biometria per identificare qualcuno, ognuno dei quali si divide in due classi: la biometria fisiologica misura una parte specifica della struttura o della forma di una porzione del corpo di un soggetto. La biometria comportamentale è più interessata a come ...

Scelta dell'editore

Come creare un nuovo dizionario personalizzato in Excel 2007 - dummies

Come creare un nuovo dizionario personalizzato in Excel 2007 - dummies

In Excel 2007, è possibile creare dizionari personalizzati da utilizzare quando si esegue il controllo ortografico dei fogli di lavoro. Utilizzare il pulsante Aggiungi al dizionario nella finestra di dialogo Controllo ortografico per aggiungere parole sconosciute a un dizionario personalizzato. Per impostazione predefinita, Excel aggiunge queste parole a un file dizionario personalizzato denominato CUSTOM. DIC, ma è possibile creare una nuova personalizzazione ...

Come creare un componente aggiuntivo da un file di cartella di lavoro Excel Excel normale in VBA - modi di dire

Come creare un componente aggiuntivo da un file di cartella di lavoro Excel Excel normale in VBA - modi di dire

Sebbene sia possibile convertire qualsiasi cartella di lavoro di Excel in un componente aggiuntivo, non tutte le cartelle di lavoro traggono vantaggio da questa conversione. Una cartella di lavoro senza macro rende un componente aggiuntivo inutile. In effetti, gli unici tipi di cartelle di lavoro che traggono vantaggio dall'essere convertiti in un componente aggiuntivo sono quelli con macro. Ad esempio, una cartella di lavoro costituita da macro generiche (Sub ...

Come creare una nuova cartella di lavoro in Excel 2010 - dummy

Come creare una nuova cartella di lavoro in Excel 2010 - dummy

Se si lavora in Microsoft Excel 2010 e vuoi iniziare a lavorare in un nuovo file di cartella di lavoro di Excel, puoi facilmente creare una nuova cartella di lavoro. Per fare ciò, puoi usare un comando nella scheda File o una scorciatoia da tastiera. Fare clic sulla scheda File. Excel visualizza la visualizzazione Backstage, in cui è possibile accedere ai comandi relativi ai file. ...

Scelta dell'editore

Usa lo strumento Gomma in Adobe Illustrator CS5 - manichini

Usa lo strumento Gomma in Adobe Illustrator CS5 - manichini

Adobe Illustrator Creative Suite 5 (Adobe CS5) Illustrator è utilizzato per rimuovere rapidamente aree di grafica con la stessa facilità con cui si cancellano i pixel in Photoshop, accarezzando con il mouse su qualsiasi forma o gruppo di forme. Facendo doppio clic sullo strumento Gomma, è possibile definire il diametro, l'angolo e la rotondità della gomma. Se stai usando un ...

Trasforma gli strumenti in Adobe Illustrator CS5 - dummies

Trasforma gli strumenti in Adobe Illustrator CS5 - dummies

I più popolari strumenti di trasformazione in Adobe Creative Suite 5 (Adobe CS5) Illustrator - Rifletti, scala, inclina, rimodella e Trasformazione libera: sono facili da usare e modificano rapidamente la tua illustrazione. Lo strumento Rifletti Niente è simmetrico, giusto? Forse no, ma gli oggetti non creati simmetricamente in Illustrator possono sembrare off-kilter. Utilizzando lo strumento Rifletti, si ...

Quando utilizzare Adobe CS5 Illustrator - dummies

Quando utilizzare Adobe CS5 Illustrator - dummies

Utilizzando Adobe Creative Suite 5 (Adobe CS5) Illustrator anziché Photoshop , ottieni diversi benefici. Potresti aver sentito che Illustrator è migliore per la grafica vettoriale, ma perché e che altro porta? Illustrator può salvare ed esportare immagini nella maggior parte dei formati di file. Scegliendo di salvare o esportare, è possibile creare un ...