Logo cn.artbmxmagazine.com

瓜迪亚纳河谷技术研究所的信息安全政策

目录:

Anonim

介绍

新信息技术的广泛发展为反社会和犯罪行为提供了一个新的行动领域,这种行为以以前无法想象的方式表现出来,为向机构或组织犯罪提供了可能性。一直以来都是传统犯罪,但实施或不再采用传统方式,在与信息技术有关的犯罪中越来越多地体现出来。信息安全需要一套旨在保护信息,设备及其环境的方法,实践和程序,以最大程度地减少信息和设备所面临的威胁和持续风险,从而确保信息安全。组织执行的IT流程。这项工作的目的是指出瓜迪亚纳山谷技术学院在安全政策方面的优势,并确定哪些变量经常影响那些被认为是至关重要的领域。

材料和方法

这项研究是在对ITVG不同区域负责人进行调查的基础上进行的,为了获得有关该机构普遍存在的安全性的信息,还进行了一次实地访问,以核实使用该机构的工具。帐户以保护设备,保护操作系统和保护信息。使用的评估工具是书面调查及其相应的答卷,其中调查了瓜迪亚纳山谷技术研究所普遍采用的安全策略,评估工具适用于负责计算机中心的人员以及负责该机构信息系统的人员,为了验证信息,对物理设施进行了观察访问,对结果进行了分析,并将结果反映在文档中,以判断这些办公室或机构中普遍存在的安全性。测量仪器是由92个问题和/或查询组成的。为了收集信息,使用了涉及ISO / IEC 17799标准最重要方面的测量仪器。为了收集信息,使用了涉及ISO / IEC 17799标准最重要方面的测量仪器。为了收集信息,使用了涉及ISO / IEC 17799标准最重要方面的测量仪器。

结果和讨论

本部分集中分析从研究所进行的调查中获得的数据,该调查基于十个方面,例如:安全策略,安全性的组织方面,资产的分类和控制,与人员相关的安全性,物理和环境安全,通信和运营管理,访问控制,系统开发和维护,信息安全事件管理,业务连续性管理以及法律合规性。在调查表的分析中,将分别检查每个安全方面并显示每个图表。对于数据分析,我们继续获取了《信息安全良好实践指南》(部分摘自ISO / IEC 17999)的所有方面的结果。利用已经评估的信息,下一步是发布结果,该结果将显示证据以证明其是否与所应用的仪器一致。在图1中,仅显示了与安全性的组织方面有关的方面,其中提出了8个问题/查询。图2显示了“链接到人员的安全性”,在本节中,进行了十个问题/查询。应该注意的是,这十个方面总共仅显示了两个方面,属于质量标准(ISO / IEC 17799标准)。在图1中,仅显示了与安全性的组织方面有关的方面,其中提出了8个问题/查询。图2显示了“链接到人员的安全性”,在本节中,进行了十个问题/查询。应该注意的是,这十个方面总共仅显示了两个方面,属于质量标准(ISO / IEC 17799标准)。在图1中,仅显示了与安全性的组织方面有关的方面,其中提出了8个问题/查询。图2显示了“链接到人员的安全性”,在本节中,进行了十个问题/查询。应该注意的是,这十个方面总共仅显示了两个方面,属于质量标准(ISO / IEC 17799标准)。

图1.图:安全性的组织方面

图:安全性的组织方面

图2.图表:安全性链接到人员

图:安全性链接到人员

结论

结果表明:关于安全政策,该研究所有管理人员,董事有承诺,但是没有文件可以规范整个机构的安全性;关于安全的组织方面,没有一个由该机构所有部门组成的安全委员会,但之所以能够实现,是因为该机构将职责分配给每个公务员,并从系统自身的机构获得建议;在资产分类和控制方面,这是完全可以实现的,因为该机构向每个部门和办公室分配了保管凭证;关于与人员有关的安全问题,没有纪律程序来进一步控制事件;在人身和环境安全方面,有一个围墙围栏和由私人保安人员控制的大门,但没有地下光纤布线。关于访问控制,对信息服务的访问不通过每个用户具有唯一标识符的注册过程来控制,这种形式将用户绑定在一起,并使他们对自己的行为负责。对于新的信息系统,管理者应确保明确定义,同意,记录和测试新系统的要求和接受标准。关于访问控制,对信息服务的访问不通过每个用户具有唯一标识符的注册过程来控制,这种形式将用户绑定在一起,并使他们对自己的行为负责。对于新的信息系统,管理者应确保明确定义,同意,记录和测试新系统的要求和接受标准。关于访问控制,对信息服务的访问不通过每个用户具有唯一标识符的注册过程来控制,这种形式将用户绑定在一起,并使他们对自己的行为负责。对于新的信息系统,管理者应确保明确定义,同意,记录和测试新系统的要求和接受标准。记录和测试。记录和测试。

被引文献

  1. Borghello,Christian F.,2001年。《计算机安全性及其影响和实现》。阿根廷Carrión,Hugo Daniel。2001年。论文“惩罚黑客行为的预算”。
瓜迪亚纳河谷技术研究所的信息安全政策