Вступ |  цілі процесу |  процес |  Взаємини з іншими процесами |  УПРАВЛІННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКОЮ |  управління інцидентами |  УПРАВЛІННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКОЮ |  Управління Рівнем Сервісу |  Розділ по Безпеки Угоди про Рівні Сервісу |  Розділ по Безпеки Операційного Угоди про Рівні Послуг (OLA) |

загрузка...
загрузка...
На головну

Реалізація

  1.  VI. Реалізація проекту раціоналізації.
  2.  Базові компоненти банку даних, їх призначення, функціонування, реалізація
  3.  Питання 2. Формування і реалізація бренду товару.
  4.  Глава 14. РЕАЛІЗАЦІЯ ПРАВА
  5.  ГЛАВА 3.9. РЕАЛІЗАЦІЯ ПРАВА
  6.  Глава XII. Реалізація Сатчітананди
  7.  Глава Х. Реалізація Космічного Я

Завданням подпроцесса реалізації (впровадження) є виконання всіх заходів, визначених у планах. Цей подпроцесс може підтримуватися наступним контрольним списком дій.

Класифікація та Управління ІТ-ресурсами:

- Надання вхідних даних для підтримки конфігураційний Одиниць (CI) в базі CMDB;

- Класифікація ІТ-ресурсів відповідно до узгоджених принципів.

Безпека персоналу:

- Завдання та відповідальності в описі робіт;

- Відбір персоналу;

- Угоди про конфіденційність для персоналу;

- навчання персоналу;

- Керівництва для персоналу по вирішенню інцидентів, пов'язаних з безпекою, і усунення
 виявлених дефектів захисту;

- Дисциплінарні заходи;

- Поліпшення поінформованості з питань безпеки.

Управління Безпекою:

- Впровадження видів відповідальності і розподіл обов'язків;

- Письмові робочі інструкції;

- Внутрішні правила;

- Заходи безпеки повинні охоплювати весь життєвий цикл систем; повинні існувати керівництва з безпеки для розробки систем, їх тестування, приймання, операційного використання, обслуговування та виведення з операційного середовища;

- Відділення середовища розробки та тестування від операційної (робочої) середовища;

- Процедури обробки інцидентів (здійснювані Процесом Управління інцидентами);

- Використання засобів відновлення;

- Надання вхідної інформації для Процесу Управління Змінами;

- Впровадження заходів захисту від вірусів;

- Впровадження методів управління для комп'ютерів, додатків, мереж і мережевих послуг;

- Правильне поводження з носіями даних і їх захист.

Контроль доступу:

- Впровадження політики доступу і контролю доступу;

- Підтримка привілеїв доступу користувачів і додатків до мереж, онлайн-служб, комп'ютерів і додатків;

- Підтримка бар'єрів мережевого захисту (фаєрвол, послуги доступу по телефонній лінії, мости і маршрутизатори);

- Впровадження методів ідентифікації та авторизації комп'ютерних систем, робочих станцій і ПК в мережі.




 УПРАВЛІННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКОЮ |  УПРАВЛІННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКОЮ
загрузка...
© um.co.ua - учбові матеріали та реферати