Logo ru.artbmxmagazine.com

Политика информационной безопасности в технологическом институте долины гвадиана

Оглавление:

Anonim

Введение

Широкое развитие новых информационных технологий открывает новые возможности для борьбы с антисоциальным и преступным поведением, которое проявляется способами, которые ранее невозможно было представить, предлагая возможность совершения преступлений учреждениям или организациям. Преступления, которые всегда были традиционными, по-прежнему совершаются, но способы их совершения или совершения больше не являются традиционными и все чаще проявляются в преступлениях, связанных с информационными технологиями. Информационная безопасность требует набора методологий, практик и процедур, направленных на защиту информации, оборудования и его среды, чтобы минимизировать угрозы и постоянные риски, которым они подвергаются, чтобы обеспечить непрерывность в ИТ-процессы, которые выполняет организация.Цель этой работы - указать на значимость сильных сторон Технологического института Валле-дель-Гвадиана с точки зрения политики безопасности и определить, какие переменные часто влияют на области, которые считаются критическими.

материалы и методы

Исследование было проведено с применением опроса среди тех, кто отвечает за различные области ITVG, чтобы получить информацию о безопасности, которая преобладает в этом учреждении, также был осуществлен физический визит для проверки оборудования, с помощью которого учетная запись для защиты оборудования, защиты операционных систем и защиты информации. В качестве инструмента оценки использовался письменный опрос с соответствующим листом ответов, в котором изучались политики безопасности, преобладающие в Технологическом институте долины Гвадиана, инструмент оценки применялся к лицам, ответственным за компьютерный центр, а также к лица, ответственные за информационные системы, имеющиеся в Учреждении,Для проверки информации был осуществлен обзорный визит на физические объекты, результаты проанализированы, и они отражены в документе, чтобы сделать заключение о безопасности, которая преобладает в этих офисах или агентствах. Инструменты измерения были составлены из 92 вопросов и / или запросов. Для сбора информации использовался измерительный прибор, который учитывает наиболее важные аспекты стандарта ISO / IEC 17799.Для сбора информации использовался измерительный прибор, который учитывает наиболее важные аспекты стандарта ISO / IEC 17799.Для сбора информации использовался измерительный прибор, который учитывает наиболее важные аспекты стандарта ISO / IEC 17799.

Результаты и обсуждение

В этой части концентрируется анализ данных, полученных в результате опроса, проведенного в Институте, этот опрос был основан на десяти аспектах, таких как: политика безопасности, организационные аспекты безопасности, классификация и контроль активов, безопасность, связанная с персоналом, физическая и экологическая безопасность, управление коммуникациями и операциями, контроль доступа, разработка и обслуживание систем, управление инцидентами информационной безопасности, управление непрерывностью бизнеса и соблюдение правовых норм. При анализе анкеты каждый аспект безопасности рассматривается отдельно, и для каждого из них отображаются графики. Для анализа данных мы приступили к получению результатов всех аспектов Руководства по надлежащей практике информационной безопасности (частично взятого из ISO / IEC 17999).После того, как информация уже оценена, следующим шагом является выдача результата, который показывает свидетельство, чтобы узнать, соответствует ли он применяемому инструменту. На рисунке 1 показан только аспект, касающийся организационных аспектов безопасности, в котором было задано восемь вопросов / запросов. На рисунке 2 показана безопасность, связанная с персоналом, в этом разделе было задано десять вопросов / запросов. Следует отметить, что всего показаны только два аспекта из десяти, которые относятся к стандарту качества (Стандарт ISO / IEC 17799).На рисунке 1 показан только аспект, касающийся организационных аспектов безопасности, в котором было задано восемь вопросов / запросов. На рисунке 2 показана безопасность, связанная с персоналом, в этом разделе было задано десять вопросов / запросов. Следует отметить, что всего показаны только два аспекта из десяти, которые относятся к стандарту качества (Стандарт ISO / IEC 17799).На рисунке 1 показан только аспект, касающийся организационных аспектов безопасности, в котором было задано восемь вопросов / запросов. На рисунке 2 показана безопасность, связанная с персоналом, в этом разделе было задано десять вопросов / запросов. Следует отметить, что всего показаны только два аспекта из десяти, которые относятся к стандарту качества (Стандарт ISO / IEC 17799).

Рисунок 1. Диаграмма: организационные аспекты безопасности

Диаграмма: организационные аспекты безопасности

Рисунок 2. Диаграмма: Безопасность, связанная с персоналом

Диаграмма: Безопасность, связанная с персоналом

Выводы

Результаты показывают следующее: что касается политик безопасности, у Института есть менеджеры и есть обязательства со стороны директоров, но нет документа, регулирующего аспекты безопасности всего учреждения; Что касается организационных аспектов безопасности, то нет комитета по безопасности, состоящего из всех подразделений Института, но он выполняется, потому что институт распределяет обязанности между каждым государственным служащим и получает рекомендации от собственных организмов системы.; В части классификации и контроля активов он выполняется полностью, поскольку Учреждение распределяет ваучеры на ответственное хранение каждому отделу и офису; в отношении безопасности персонала отсутствует дисциплинарная процедура для дальнейшего контроля инцидентов;Что касается физической и экологической безопасности, то есть ограждение по периметру и главная дверь, контролируемая персоналом частной службы безопасности, но нет подземной оптоволоконной проводки; Что касается контроля доступа, то доступ к информационным службам не контролируется посредством процесса регистрации с уникальным идентификатором для каждого пользователя, эта форма связывает пользователей и возлагает на них ответственность за свои действия. Для новых информационных систем менеджеры должны гарантировать, что требования и критерии приемки для новых систем четко определены, согласованы, задокументированы и протестированы.Что касается контроля доступа, то доступ к информационным службам не контролируется посредством процесса регистрации с уникальным идентификатором для каждого пользователя, эта форма связывает пользователей и возлагает на них ответственность за свои действия. Для новых информационных систем менеджеры должны гарантировать, что требования и критерии приемки для новых систем четко определены, согласованы, задокументированы и протестированы.Что касается контроля доступа, то доступ к информационным службам не контролируется посредством процесса регистрации с уникальным идентификатором для каждого пользователя, эта форма связывает пользователей и возлагает на них ответственность за свои действия. Для новых информационных систем менеджеры должны гарантировать, что требования и критерии приемки для новых систем четко определены, согласованы, задокументированы и протестированы.задокументировано и протестировано.задокументировано и протестировано.

Цитированная литература

  1. Боргелло, Кристиан Ф., 2001. Компьютерная безопасность, ее значение и реализация. Аргентина Каррион, Уго Даниэль. 2001. Диссертация «Бюджеты наказания за взлом».
Политика информационной безопасности в технологическом институте долины гвадиана