Tietoturvapolitiikka
Tietoturvapolitiikan määritellään tavoitteet ja organisaation mekanismien tietoturvan organisaation sisällä. Turvallisuuspolitiikkojen määrittely noudattaa haluttuja turvallisuusperiaatteita: luottamuksellisuus, eheys tai saatavuus.
Muodolliset mallit
Virallisia turvallisuusmalleja on useita :
- Bell-LaPadula Malli (käyttöoikeuksien hallinnan valtuutuksen, luottamuksellisuutta, staattinen) malli, jota on käytetty eniten tarkistaa turvallisuus tietokonejärjestelmien; tämän mallin suunnittelijat esittivät lauseen nimeltä Basic Security Theorem (BST). Tästä mallista johdettiin muita malleja; Biban (pääsyn hallinta toimeksiannon mukaan, eheys, staattinen), Dionin (pääsyn hallinta toimeksiannon mukaan, luottamuksellisuus ja eheys, staattinen), Jajodian ja Sandhun (pääsyn hallinta toimeksiannon, luottamuksellisuuden, staattisen) mukaan.
- Kuin vähennys mallin (käyttöoikeuksien hallinnan valtuutuksen, luottamuksellisuutta, dynamiikka) mallinnus tiedonkulun konsepteilla logiikkaa. Tietovirran periaatteeseen perustuvien tietoturvamallien hyödyllisyys on tiedon epäsuoran saatavuuden valvonnassa: ne korostavat piilotettujen kanavien ongelmaa .
- LTO malli (harkinnanvarainen Access Management) ja sen johdannaisten osalta Take-Grant malli ja SPM malli .
Standardoinnit
Standardit voivat toimia oppaana ja viitteenä.
Standardi ISO 17799: 2005 osoittaa, että suojaa, ja ISO 27001: 2005 kuvaa, kuinka varmistaa tietoturva. Riskien vähentämiseksi sinun on määriteltävä turvallisuustavoitteesi tunnistamalla uhkat, määrittämällä haavoittuvuudet ja analysoimalla tunnistetut riskit ottaen huomioon seuraavat parametrit: yrityksen tietovarojen herkkyys, mahdollisten korvausvaatimusten taloudelliset vaikutukset, niiden esiintymisen todennäköisyys ja ehdotettujen kustannukset toimenpiteitä.
ISO 27001: 2005 -standardi ilmoittaa ehdot, jotka on täytettävä tietoturvan hallintajärjestelmän ( ISMS ) toteuttamiseksi, ylläpitämiseksi ja parantamiseksi .
Katso myös
Viitteet
- Piispa, Matt (2004). Tietoturva: taide ja tiede , Addison-Wesley.
- McLean, John. (1994). Suojausmallit . Tietokonetekniikan tietosanakirja 2: 1136–1145. New York: John Wiley & Sons, Inc.