An ninh các hệ thống văn phòng điện tử

Một phần của tài liệu CÔNG NGHỆ THÔNG TIN – MÃ THỰC HÀNH QUẢN LÝ AN NINH THÔNG TIN Information Technology – Code of practice for information security management (Trang 25)

Các chính sách và các hướng dẫn nên được chuẩn bị và thực hiện để kiểm soát doanh nghiệp và các rủi ro an ninh được kết hợp với các hệ thống văn phòng điện tử. Điều này tạo cơ hội cho việc phổ biến và chia sẻ nhanh hơn thông tin doanh nghiệp sử dụng một sự kết hợp các tài liệu, máy tính, máy tính di động, truyền thơng lưu động, thư, thư thoại, truyền thơng thoại nói chung, đa phương tiện, các dịch vụ/ thiết bị bưu điện và máy fax.

Việc xem xét sự liên quan của an ninh và kinh doanh với kết nối nội bộ của các phương tiện như trên nên bao gồm:

a) khả năng dễ bị tấn công của thông tin trong các hệ thống văn phịng, ví dụ việc lưu các cuộc gọi điện thoại hoặc hộp thoại, tính bảo mật của các cuộc gọi, lưu trữ các bản fax, mở thư, phân phát thư; b) chính sách và các kiểm sốt phù hợp để quản lý việc chia sẻ thơng tin, ví dụ việc sử dụng các bảng tin điện tử chung (xem 9.1);

c) loại bỏ các loại thông tin kinh doanh nhạy cảm nếu hệ thống khơng có mức bảo vệ phù hợp (xem 5.2);

d) hạn chế truy cập tới thông tin ghi nhớ liên quan đến các cá nhân được lựa chọn, ví dụ nhân viên làm việc trong các dự án nhạy cảm;

e) sự phù hợp của hệ thống để hỗ trợ các ứng dụng kinh doanh, như các yêu cầu và quyền hạn trao đổi thông tin;

f) các loại nhân viên, nhà thầu hoặc đối tác kinh doanh phải được phép sử dụng hệ thống và các vị trí truy cập (xem 4.2);

g) hạn chế các phương tiện được lựa chọn để quy định phân loại người sử dụng;

h) xác định tình trạng người sử dụng, ví dụ những người lao động của tổ chức đó hoặc các nhà thầu trong các mục vì lợi ích của người sử dụng khác;

i) lưu giữ và sao chép dự phịng thơng tin trong hệ thống (xem 12.1.3 và 8.4.1); j) các yêu cầu và các sắp xếp dự trữ (xem 11.1).

Một phần của tài liệu CÔNG NGHỆ THÔNG TIN – MÃ THỰC HÀNH QUẢN LÝ AN NINH THÔNG TIN Information Technology – Code of practice for information security management (Trang 25)

Tải bản đầy đủ (DOC)

(55 trang)
w