В цьому розділі Ви можете ознайомитися з мережевою безпекою та захистом активів. Слід звернути увагу на контрольний перелік структури мережі, щоб захистити активи за допомогою мережевої безпеки.
Мережева безпека має бути ретельно розроблена за допомогою контрольного переліку структури мережі, оскільки це забезпечує захист всіх наявних активів. Усі мережі мають бути класифіковані за призначенням та логічно розділені на підмережі, зокрема, на внутрішні, адміністративні (управління/контроль), ресурсні, тестові та клієнтські мережі. Відповідно до призначення мережі, окремо визначається її база користувачів і конкретні вимоги до того, як її потрібно захищати та відокремлювати. Різні мережі та їхні частини мають бути відокремлені одна від одної логічно або фізично. У контрольному переліку структури мережі можна побачити різні вимоги до структури мережі, а також чи є вони обов’язковими на базовому або вищому рівнях.
Функціональна будова системи контролю доступу складається з трьох головних сфер:
безпека
управління
інший функціонал.
Найвідповіднішу систему для кожного об'єкта та для досягнення окремої цілі можна створити за допомогою поєднання наведених аспектів. Безпека складається з наступних елементів:
управління доступом
контроль обладнання
спостереження за дверима
контроль пристроїв сигналізації
візуалізація відеоспостереження
об'єднання усіх елементів.
Контроль доступу охоплює визначення усіх зон доступу та прав персонального доступу, а також контроль доступу до різних зон, приміщень та ліфтів. Крім цього, контроль доступу може охоплювати журнали подій, відвідування та входи в систему, контроль часу, пов'язаний із замиканням дверей або доступом в приміщення, а також ідентифікацію транспортних засобів.
Контроль обладнання охоплює ручний, автоматичний та таймерний режими ввімкнення сигналізації, протипожежних дверей, моторизованих замків та камер відеоспостереження.
Контроль дверей охоплює моніторинг приладів, пов'язаних з об'єктом, моніторинг дверей та відповідає за відображення стану цих дверей (зачинені\ відчинені).
Оновні складові (елементи) контролю пристроїв сигналізації: нічний та\або денний режими, адресні сповіщувачі, замкнуті цикли контролю струму, переадресація сигналізації, групи циклів, замкнутих шляхів, які поєднують певні дії між собою та цикли в самих групах.
Візуалізація відеоспостереження виконує функції загального інтерфейсу для вищезгаданого функціоналу, що надає можливість користувачам переглядати усі сигнали тривоги, контролювати необхідні пристрої, переглядати інструкції з експлуатації для різних ситуацій, вивчати плани поверхів будівлі та залишати коментарі, повідомлення щодо окремих випадків за необхідності.
Об'єднання допомагає користувачам централізовано керувати різними системами безпеки, як, наприклад, сигналізацією, пожежними сповіщувачами та камерами відеоспостереження через єдиний інтерфейс.
Як організації (підприємства, установи) можуть визначити активи, які підлягають захисту?
Організація (підприємство, заклад) має визначити функції та процеси, які відповідають її основним сферам діяльності, а також визначити відповідні інформаційні системи та послуги ІКТ, які надають умови для їхньої реалізації. Ці чинники разом утворюють єдине ціле, за інформаційну безпеку якого несе відповідальність відповідна організація. Відповідальність організації не залежить від того, чи надає вона послуги цілком самостійно, частково, або купує їх в окремих постачальників. Також вони можуть бути частиною більшого пакету послуг, який надається на умовах аутсорсингу.
Питання, які слід розглянути під час визначення активів, які підлягають захисту
Перш ніж організація зможе розпочати визначення активів, які потрібно захистити, і виконувати вимоги щодо будь-яких наборів даних, які мають оброблятися в них, спочатку вона має дослідити, які конкретні фактори та зобов'язання можуть вплинути на процес вибору активів.
загальне законодавство
спеціальне законодавство, що застосоване до підприємства
офіційні положення, нормативно-правові акти