Разработка систем безопасности

         

Развитие сети Internet подталкивает организации

Развитие сети Internet подталкивает организации к расширению своих сетей. Это помогает привлекать новых клиентов и строить взаимоотношения с ними на новой экономической основе, что, в свою очередь, вызывает потребность в новых книгах и руководствах. Кроме того, Internet открывает электронные пути к информационным активам организаций, в том числе и для взломщиков. Открытость Internet делает заботу о безопасности приоритетной задачей.
Успех бизнеса обеспечивается тщательным планированием, особенно в вопросах безопасности. Не думайте, что купив брандмауэры, можно считать, что ваши сети достаточно защищены. Прежде необходимо определить, что именно нужно защитить. Все эти вопросы определяются правилами информационной безопасности. Правила представляют собой набор инструкций, которыми следует руководствоваться при разработке мер и средств защиты информации в организации.
Разработка эффективных правил информационной безопасности также требует соответствующего планирования. В этой книге даются разъяснения

всех вопросов, касающихся разработки правил информационной безопасности организации. Кроме того, здесь описаны различные области приложения теоретических положений информационной безопасности и предложены образцы формулировок правил безопасности.
Ссылки на различные источники помогут разработать качественные документы, определяющие политику безопасности организации. Несмотря на то, что все источники говорят о том, что добротно сформулированные правила являются основой разработки эффективной программы защиты информации, более 60% организаций руководствуются устаревшими правилами безопасности или вообще не имеют таковых. Данная книга предназначена для тех, кто хочет разработать эффективные правила безопасности, но не знает, как к этому приступить.
Цель книги — дать образцы правил безопасности, чтобы те, кто будут разрабатывать правила информационной безопасности, могли использовать готовые формулировки. В конце концов, имея готовые формулировки правил безопасности, будет гораздо легче выполнять работу по обеспечению безопасности сетей.

Содержание раздела