Руководящие принципы защиты | Телекоммуникации вчера, сегодня, завтра

Последовательность действий при создании объекта радиосвязи

Бланк формы №1 ТАКТИКО-ТЕХНИЧЕСКИЕ ДАННЫЕ РЭС

Поставка оборудования обеспеченного радиочастотами

Витрина



Руководящие принципы защиты

Руководящие принципы для поставщиков услуг электросвязи (TSP)

В целях содействия решению проблем, связанных с водящим в заблуждение и шпионским ПО, настоящие руководящие принципы охватывают три основные области, а именно: управление системой внутренней безопасности самой организации TSP; требования к мерам по защите, определяемые TSP для своих потребителей услуг веб-хостинга как обязательные для внедрения; и руководящие принципы, полезные для конечных пользователей (или абонентов) услуг доступа в интернет. Рекомендации сгруппированы по трем соответствующим подразделам следующим образом:

  • управление рисками нарушения информационной безопасности на предприятиях;
  • требования к безопасности и защите для услуг веб-хостинга;
  • руководящие принципы обеспечения безопасности и защиты для конечных пользователей.

Управление рисками нарушения информационной безопасности на предприятии

Система управления информационной безопасностью

На предприятии должна существовать официальная система управления информационной безопасностью, внедренная в целях выявления рисков нарушения информационной безопасности для деятельности операторов связи и управления ими. В Рекомендации ITU-T X.1051 содержатся руководящие указания и описание передового опыта, необходимые для реализации такой системы.

Основным фактором, который должны учитывать операторы связи при внедрении ISMS-T, является обеспечение наличия у провайдера услуг связи, как у предприятия, системы, позволяющей на постоянной основе выявлять, оценивать, интерпретировать риски нарушения информационной безопасности, связанные с предоставляемыми ими интернет-услугами непосредственно конечным пользователям/абонентам и опосредованно – потребителям через услуги веб-хостинга, и управлять этими рисками.
Используя постоянные процессы управления рисками, операторские компании  повысят наглядность своих профилей рисков и смогут демонстрировать регуляторным органам и другим заинтересованным сторонам безопасность своих сетей и услуг. В список мероприятий по обеспечению безопасности может входить функциональная возможность класса trace ip, позволяющая без лишних усилий определить IP адрес любого посетителя того или иного ресурса. Кроме того, могут быть реализованы специальные фильтры по IP или сформированы черные (или белые) списки параметра ip-address, позволяющие резко сократить спам и возможность воздействия со стороны злоумвшленников.
Телекоммуникационные операторы могут также рассматривать вопрос своей официальной сертификации на соответствие Рекомендациям ISMS-T по системе сертификации ИСО/МЭК 27001.
В качестве части реализации ISMS-T или соответствующей системы управления информационной безопасностью операторы связи должны также обеспечить возможность мониторинга случаев нарушения безопасности и реагирования на них и координировать свои меры по реагированию с внешними организациями (Группой по расследованию компьютерных инцидентов (CIRT) или Группой быстрого реагирования на нарушения компьютерной защиты (CERT)) в своей стране.
 
Обеспечение быстрого реагирования на инциденты должно включать мониторинг и оценку состояния безопасности конечных пользователей и размещенных в сетях провайдеров услуг связи веб-сайтов, а также предоставление руководств в помощь пострадавшим сторонам при организации эффективного реагирования на случаи нарушения безопасности.

Читать статью "Борьба с рисками шпионского ПО" далее

Риски шпонского ПО
Обзор рисков
Цели обеспечения безопасности
Руководящие принципы защиты
Предоставление безопасных материалов
Мониторинг сети и ответные меры
Требования к безопасности веб-хостинга
Дополнительные меры защиты
Безопасность для пользователей
Технические меры обеспечения безопасности



Поиск по сайту


Смотрите также