Desenvolva detalhes de entendimento de segurança

Nancy Johnson atuou na organização dos Estados Unidos e foi demitida na primavera de 2002 com base na visualização de arquivos confidenciais na empresa e em alguns arquivos pessoais da supervisora ​​Kathy Ashcraft que ela não tinha permissão de perspectiva.

O programa de conscientização e treinamento em segurança da informação deve ter o seguinte prazer em conscientizar a equipe sobre os planos da U. T. Bancorp e evitar esse tipo de ocorrência no futuro próximo.

Todo o pessoal deve estar ciente de todas as políticas de uma empresa que administra computadores pessoais, redes, avaliação de dados, privacidade pessoal e documentação para exibir qualquer conteúdo.

A maioria das políticas deve estar disponível na intranet e / ou na área de trabalho do funcionário.

Os procedimentos são atualizados continuamente com base nas exigências do dia-a-dia, portanto, devem ser lidos e entendidos com cuidado assim que forem atualizados.

Caso um funcionário não consiga entender nada, ele precisa falar imediatamente com seu diretor ou diretor para conhecer as funções específicas e a elaboração de diretrizes.

Quase todos os usuários de computador da empresa devem entender que TODAS as informações na intranet da indústria são uma vantagem confidencial e valiosa de uma empresa, que deve ser acessada conforme a necessidade de conhecimento após a autorização de outro gerente.

Quase todos os usuários de computadores em uma organização podem ter permissão para obter acesso a informações secretas ou outras informações não relevantes para um indivíduo com base em motivos válidos e na necessidade de conhecimento para realizar um trabalho específico.

O contrato será limitado ao período necessário para executar esse trabalho e à quantidade de informações necessárias.

O pessoal não discutirá essas informações com outros colegas de trabalho da organização e com qualquer pessoa fora da organização até que seja necessário, especificado e autorizado a conversar sobre essas informações com indivíduos que também sejam oficiais para visualizá-las. pelo período e especialista concedidos.

Todos os funcionários que trabalham na corporação Bancorp cumprirão todas as leis, diretrizes e procedimentos de confiabilidade. Eles devem seguir esses regulamentos e apoiar sua implementação.

O funcionário relatará qualquer uso indevido dessas informações por qualquer indivíduo na intranet da empresa ou em qualquer ameaça externa, caso ele / ela seja geralmente informado sobre isso.

2- Detalha o programa de treinamento e entendimento de segurança para redes de sondagem acopladas aos clientes

Moulton, um administrador de rede, tentou portar a pesquisa ilegalmente pertencente aos sistemas de computador do cliente do Réu. O programa de treinamento e entendimento de segurança da informação define o conteúdo subsequente para o supervisor de rede conhecer políticas e regras.

A tarefa de um administrador de rede é lidar com a maioria dos problemas técnicos da rede, gerenciar software, hardware e administrar ferramentas da rede. No entanto, absolutamente nenhum administrador de rede usa os recursos de rede e as informações privadas do cliente sem nenhuma necessidade e consentimento.

Um administrador de rede precisa entender isso: todos os recursos de rede da rede de computadores do paciente, dados e documentos não são públicos e privados, e a vantagem de ser usada apenas pelo consumidor.

O administrador da rede entenderá os principais conceitos, planos e truques do currículo de treinamento em segurança. Ele respeitará todas as regras e leis, embora administre as ferramentas de rede.

A entrada na rede administrada interna será concedida mediante autorização com razão válida da necessidade de ter essa avaliação para executar uma determinada tarefa. A autenticação para usar a rede será concedida com IDENTIFICAÇÃO de usuário e nome de usuário e senha específicos. A identidade do usuário e a senha de segurança devem ser transformadas com frequência para manter um alto nível de segurança.

A rede do computador do cliente tem informações valiosas e confidenciais. O acesso a essas informações é proibido, a menos que a pessoa seja oficial para visualizá-las.

O oficial de rede retornará todo o material benéfico para a empresa após o término.

Ele pode ser responsável por descartar qualquer informação hipersensível que não seja realmente útil.

3-Curso de reconhecimento e treinamento em segurança da informação para problemas de violação da segurança da informação

As preocupações de segurança de Watkins estavam relacionadas ao uso dessas informações secretas por outra equipe junto com ele. Por isso, ele queria que o estado do Tennessee cancelasse o código-chave. No entanto, outro pessoal que teve acesso às informações foi autorizado a fazer isso. O apelo de Watkins foi recusado pelo tribunal.

O programa de conscientização e treinamento em segurança da informação precisará ter os seguintes artigos de violência sobre confiabilidade.

A segurança das informações é vital e ninguém pode obter acesso a essas informações e aceitar aqueles que estão autorizados a fazê-lo.

Ninguém conseguirá obter essas informações, exceto inteiramente para fins comerciais do fornecedor e para controlar diferentes responsabilidades.

Portanto, apenas "pessoas autorizadas podem obter esses dados com um código específico. Autorizado significa que elas podem legalmente usar essas informações em um ou outro formulário referente ao benefício da empresa / pessoal / negócio / organização. Portanto, pode não haver violação de privacidade quando esses tipos de dados confidenciais são vistos pelas pessoas autorizadas.

No entanto, uma pessoa autorizada usará essas informações apenas pelo período de tempo e também na medida em que tiver permissão natural. A pessoa aprovada nunca utilizará indevidamente essas informações para fins pessoais ou, de qualquer forma, não venderá, transferirá ou prejudicará esses detalhes em nenhum caso.

O uso indevido desses dados pode resultar na revogação da autorização e administração. Também pode resultar no encerramento da tarefa.

A utilização autorizada dessas informações para a excelência da empresa não é realmente uma violação de segurança.

O administrador de segurança será responsável por todas as informações e poderá relatar qualquer tipo de violação pelos usuários. Ele pode examinar cuidadosamente a salvaguarda de todos os dados privados aumentados, responsáveis ​​pela aprovação da permissão de diferentes usuários para acessar as informações necessárias conforme necessário.

Referências

Reconhecimento de segurança Enisa. Recuperado por

http://www.enisa.europa.eu/doc/pdf/deliverables/enisa_a_users_guide_how_to_raise_IS_awareness.pdf

entendimento de segurança do NIST. Recuperado via

http://csrc.nist.gov/publications/nistpubs/800-50/NIST-SP800-50.pdf

  • Mais de 7 000 estudantes confiam em nós para fazer seus trabalhos
  • 90% de nossos clientes colocam mais de 5 pedidos conosco
Preço especial
R$5
/página
FAZER UM PEDIDO

Últimas postagens

Leia tópicos mais informativos em nosso blog
Pigmalião: classe interpessoal e Liza
1. Valor do Assunto: O significado do título "Pigmalião" está na mitologia da língua grega antiga. Esta cidade, Chipre, Pigmalião era um rei que se...
O essencial da funcionalidade
Registro de Requisitos do Programa de Software do Sistema de Informação Curricular (Rascunho um em particular "em agosto de 2000) Roberta Crumrine 1....
Notas de estudos do Caribe
Caribe Como região em crescimento, há muitos desafios que enfrentamos como povo, seja ele político ou socioeconômico. Os estudos do Caribe podem ser...
Lei
1. Qual é uma maneira da U. S i9000. dispositivos legais afetam os negócios dos EUA? Resposta: Existem inúmeras maneiras pelas quais o sistema jurídico...
Avaliação Cis11 1
Safety Styles Pty Ltd Informações econômicas Porcentagens e dados financeiros Rentabilidade201020112012 Retorno sobre ativos30. 2% 31. 46% 31. 48% de...
Manhunt: a corrida de 12 dias pelo assassino de Lincolns, simplesmente por James T. Swanson.
Um herói de cinema se tornou o herói em movimento depois de assassinar o presidente Abraham Lincoln. Onc, ele descartou não as fotografias fictícias, mas...
Jornal de comércio eletrônico
Documento de comércio eletrônico Rick Jones ACC / 340 Joyce Williams Vários de dezembro de 2012? Barnes, Noble teve um bom desempenho como sendo um ponto...
Uma lição antes de recusar
Professor Askassi PORTUGUÊS Seção 021 12 04 2010 Reflexão pessoal de Rodnika sobre lições antes de morrer. A história, A Lesson Ahead of Dying, de Ernest...
Ganhi, King e Mandela: o que fez a não-violência funcionar?
Ferdinand Magellan foi um explorador da Costa da prata que iniciou sua viagem na Espanha e foi o primeiro gerente a circunavegar, o que significa ir ao...
Verifique o preço
do seu trabalho
Nós aceitamos:
GARANTIA DO
SEU DINHEIRO
DE VOLTA
QUALIDADE
Assine nossas atualizações
42 877 subscritores
Suporte
+55 11 4680-2890
Segue-nos
O suporte ao cliente está disponível nos dias úteis, das 6 às 21 horas; aos sábados e domingos 12.00 - 18.00.