Category: Uncategorized

2.3.(1) Дефиниране на политика за сигурност

Решенията по сигурността, които вземаме или съответно не вземаме, определят колко сигурна или несигурна ще е мрежата ни, какви функционалности ще предлага и колко лесно достъпна ще бъде. При всички положения не могат да се вземат правилните решения за сигурността, ако не се определят първо критериите за сигурността, която се стремим да постигнем. Докато не […]

Прочети повече

2.2.7 Аутентикация

Това е проверка на идентичността, която даден потребител, процес или машина твърдят, че имат. Следващите нива при контрола на достъпа зависят от аутентикацията. На базата на нея се извършва оторизацията, т.е дават се права на точно дадената идентичност. Отчетността също няма да работи, без да я има аутентикацията. Нивото на аутентикация, изисквано за дадена система, […]

Прочети повече

2.2.6 Контрол на достъпа

Контрол на достъпа е процеса на разграничаването на привилегиите при използването на системните ресурси. Съществуват три начина за контрол на достъпа: Административен контрол – базира се на политики. Политиките за информационна сигурност трябва да излагат целите на организацията по отношение на сигурността, контрола на достъпа до ресурсите, наемането и управлението на персонала. Физически контрол – […]

Прочети повече