Вопрос 1. Разновидности аналитических работ по оценке защищенности
Вопрос 1. Разновидности аналитических работ по оценке защищенности
Большинство директоров служб автоматизации (CIO) и информационной безопасности (CISO) российских компаний наверняка задавалось вопросом: «Как оценить уровень защищенности информационных активов компании и определить перспективы развития корпоративной системы защиты информации?». Давайте попробуем найти ответ на этот актуальный вопрос.
Темпы развития современных информационных технологий значительно опережают темпы разработки рекомендательной и нормативно-правовой базы руководящих документов, действующих на территории России. Поэтому решение вопроса об оценке уровня защищенности информационных активов компании обязательно связано с проблемой выбора критериев и показателей защищенности, а также эффективности корпоративной системы защиты информации. Вследствие этого, в дополнение к требованиям и рекомендациям стандартов1, Конституции и федеральным законам, руководящим документам Гостехкомиссии России, приходится использовать ряд международных рекомендаций. В том числе адаптировать к отечественным условиям и применять на практике методики международных стандартов, таких, как ISO 17799, 9001, 15408, BSI4 и другие, а также использовать методики управления информационными рисками в совокупности с оценками экономической эффективности инвестиций в обеспечение защиты информации компании.
Современные методики управления рисками, проектирования и сопровождения корпоративных систем защиты информации должны позволять решить ряд задач перспективного стратегического развития компании.
Во-первых, количественно оценить текущий уровень информационной безопасности компании, что потребует выявления рисков на правовом, организационно-управленческом, технологическом, а также техническом уровнях обеспечения защиты информации.
Во-вторых разработать и реализовать комплексный план совершенствования корпоративной системы защиты информации для достижения приемлемого уровня защищенности информационных активов компании. Для этого необходимо:
– обосновать и произвести расчет финансовых вложений в обеспечение безопасности на основе технологий анализа рисков, соотнести расходы на обеспечение безопасности с потенциальным ущербом и вероятностью его возникновения;
– выявить и провести первоочередное блокирование наиболее опасных уязвимостей до осуществления атак на уязвимые ресурсы;
– определить функциональные отношения и зоны ответственности при взаимодействии подразделений и лиц по обеспечению информационной безопасности компании, создать необходимый пакет организационно-распорядительной документации;
– разработать и согласовать со службами организации, надзорными органами проект внедрения необходимых комплексов защиты, учитывающий современный уровень и тенденции развития информационных технологий;
– обеспечить поддержание внедренного комплекса защиты в соответствии с изменяющимися условиями работы организации, регулярными доработками организационно-распорядительной документации, модификацией технологических процессов и модернизацией технических средств защиты.
Решение названных задач открывает новые широкие возможности перед должностными лицами разного уровня.
Руководителям верхнего звена это поможет объективно и независимо оценить текущей уровень информационной безопасности компании, обеспечить формирование единой концепции безопасности, рассчитать, согласовать и обосновать необходимые затраты на защиту компании. На основе полученной оценки начальники отделов и служб смогут выработать и обосновать необходимые организационные меры (состав и структуру службы информационной безопасности, положение о коммерческой тайне, пакет должностных инструкций и инструкции действия в нештатных ситуациях). Менеджеры среднего звена смогут обоснованно выбрать средства защиты информации, а также адаптировать и использовать в своей работе количественные показатели оценки информационной безопасности, методики оценки и управления безопасностью с привязкой к экономической эффективности компании.
Практические рекомендации по нейтрализации и локализации выявленных уязвимостей системы, полученные в результате аналитических исследований, помогут в работе над проблемами информационной безопасности на разных уровнях и, что особенно важно, определить основные зоны ответственности, в том числе материальной, за ненадлежащее использование информационных активов компании. При определении масштабов материальной ответственности за ущерб, причиненный работодателю, в том числе разглашением коммерческой тайны, следует руководствоваться положениями гл. 39 Трудового кодекса РФ.
Аналитические работы в области информационной безопасности могут проводиться по следующим направлениям:
1) "Комплексный анализ информационных систем (ИС) компании и подсистемы информационной безопасности на правовом, методологическом, организационно-управленческом, технологическом и техническом уровнях. Анализ рисков";
2) "Разработка комплексных рекомендаций по методологическому, организационно-управленческому, технологическому, общетехническому и программно-аппаратному обеспечению режима ИС компании";
3) "Организационно-технологический анализ ИС компании";
4) "Экспертиза решений и проектов";
5) "Работы по анализу документооборота и поставке типовых комплектов организационно-распорядительной документации";
6) "Работы, поддерживающие практическую реализацию плана защиты";
7) "Повышение квалификации и переподготовка специалистов".
Давайте кратко рассмотрим каждое из них. Исследование и оценка состояния информационной безопасности ИС и подсистемы информационной безопасности компании предполагают проведение их оценки на соответствие типовым требованиям руководящих документов Гостехкомиссии при Президенте РФ, типовым требованиям международных стандартов ISO и соответствующим требованиям компании-заказчика. К первой области также относятся работы, проводимые на основе анализа рисков, инструментальные исследования (исследование элементов инфраструктуры компьютерной сети и корпоративной информационной системы на наличие уязвимостей, исследование защищенности точек доступа в Internet). Данный комплекс работ также включает в себя и анализ документооборота, который, в свою очередь, можно выделить и как самостоятельное направление.
Рекомендации могут касаться общих основополагающих вопросов обеспечения безопасности информации (разработка концепции информационной безопасности, разработка корпоративной политики охраны информации на организационно-управленческом, правовом, технологическом и техническом уровнях), применимых на многих компаниих. Также рекомендации могут быть вполне конкретными и относится к деятельности одной единственной компании (план защиты информации, дополнительные работы по анализу и созданию методологического, организационно-управленческого, технологического, инфраструктурного и технического обеспечения режима информационной безопасности компании).
Организационно-технологический анализ ИС компании в основном предполагает проведение оценки соответствия типовым требованиям руководящих документов РФ к системе информационной безопасности компании в области организационно-технологических норм и анализ документооборота компании категории "конфиденциально" на соответствие требованиям концепции информационной безопасности, положению о коммерческой тайне, прочим внутренним требованиям компании по обеспечению конфиденциальности информации. При этом собственно внутрифирменная концепция информационной безопасности (ИБ) и положение о коммерческой тайне должны соответствовать действующему законодательству, а именно требованиям Конституции РФ, ст. ст. 128 и 139 Гражданского кодекса РФ, Федерального закона "Об информации, информатизации и защите информации", Федерального закона "Об участии в международном информационном обмене", других нормативных актов.
Правильная экспертиза решений и проектов играет важную роль в обеспечении функционирования всей системы информационной безопасности и должна соответствовать требованиям по обеспечению информационной безопасности экспертно-документальным методом. Экспертиза проектов подсистем – требованиям по безопасности экспертно-документальным методом.
Работы по анализу документооборота и поставке типовых комплектов организационно-распорядительной документации, как правило, включают два направления:
? анализ документооборота компании категории "конфиденциально" на соответствие требованиям концепции информационной безопасности, положению о коммерческой тайне, прочим внутренним требованиям компании по обеспечению конфиденциальности информации;
? поставку комплекта типовой организационно-распорядительной документации в соответствии с рекомендациями корпоративной политики ИБ компании на организационно-управленческом и правовом уровне.
Работы, поддерживающие практическую реализацию плана информационной безопасности, в частности, заключаются в следующем:
? разработка технического проекта модернизации средств защиты ИС, установленных на фирме по результатам проведенного комплексного аналитического исследования корпоративной сети;
? подготовка компании к аттестации (к аттестации объектов информатизации заказчика на соответствие требованиям руководящих документов Гостехкомиссии при Президенте РФ, а также на соответствие требованиям безопасности международных стандартов ISO 15408, ISO 17799, стандарта ISO 9001 при обеспечении требований информационной безопасности компании);
? разработка расширенного перечня сведений ограниченного распространения как части политики безопасности;
? разработка пакета организационно-распорядительной документации в соответствии с рекомендациями корпоративной политики ИБ компании на организационно-управленческом и правовом уровне;
? поставка комплекта типовой организационно-распорядительной документации в соответствии с рекомендациями корпоративной политики ИБ компании на организационно-управленческом и правовом уровнях.
Уровень информационной безопасности компании во многом зависит от квалификации специалистов. В целях повышения квалификации и переподготовки кадров рекомендуется проводить тренинги по применению средств защиты информации, технологии защиты информации, обучать сотрудников основам экономической безопасности.
Немаловажную роль играет и ежегодная переоценка состояния информационной безопасности компании.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
Разновидности чеканных работ
Разновидности чеканных работ Чеканка по литьюУ литых заготовок чеканят только поверхность. Можно приготовить отливку самому или расписать уже готовое изделие.В большинстве случаев отливки чеканятся из поделочной стали, меди и бронзы. Инструментов для выполнения работ
Глава 1 Разновидности систем видеонаблюдения
Глава 1 Разновидности систем видеонаблюдения В этой главе рассказывается о традиционных системах видеонаблюдения, об их составных частях и принципах работы. Даются рекомендации по установке, монтажу и подключению видеокамер к электронным устройствам записи и
1.1.2. Разновидности видеокамер по функциональным особенностям
1.1.2. Разновидности видеокамер по функциональным особенностям Выбор видеокамеры зависит от задач, которые ставятся перед системой видеонаблюдения. В одних случаях достаточно установить монохромную камеру стандартного разрешения, в других не обойтись без цветной камеры
4. Виды и разновидности термической обработки: отжиг, закалка, отпуск, нормализация
4. Виды и разновидности термической обработки: отжиг, закалка, отпуск, нормализация Термическую обработку металлов и сплавов, а также изделий из них применяют для того, чтобы вызвать необратимое изменение свойств вследствие необратимого изменения структуры.Термическая
В.3 Адаптация работ, относящихся к оценке
В.3 Адаптация работ, относящихся к оценке Лица, вовлеченные в любую работу жизненного цикла проекта или процесса, проводят оценки либо своих собственных, либо других программных продуктов и работ. Настоящий стандарт группирует эти оценки в пять категорий, приведенных
Вопрос 2. Показатели защищенности СВТ от НСД
Вопрос 2. Показатели защищенности СВТ от НСД Данный руководящий документ устанавливает классификацию СВТ по уровню защищенности от НСД к информации на базе перечня показателей защищенности и совокупности описывающих их требований. Под СВТ понимается совокупность
Вопрос 3. Классы защищенности автоматизированных систем
Вопрос 3. Классы защищенности автоматизированных систем Под АС понимается ориентированная на конкретных пользователей система обработки данных.Документы ГТК устанавливают девять классов защищенности АС от НСД, каждый из которых характеризуется определенной
Вопрос 4. Направление исследований
Вопрос 4. Направление исследований В нормативно-правовой сфере:1. Определение базовых требований правовых документов применительно к построению КСУЗ;В организационной сфере:1. Определение общих требований стандарта ISO 15408 применительно к типовым КСУЗ;2. Общие принципы
4.4.5. Направления повышения защищенности стегосистем от статистических атак
4.4.5. Направления повышения защищенности стегосистем от статистических атак Таким образом, различные стегосистемы, использующие принцип замены младших битов элементов контейнеров на биты встраиваемого сообщения, оказались нестойкими против статистических атак.
4.5. Теоретико-сложностный подход к оценке стойкости стеганографических систем
4.5. Теоретико-сложностный подход к оценке стойкости стеганографических систем Рассмотренные в работах [2], [3] информационно-теоретические модели стойкости стеганографических систем имеют существенные недостатки. Впервые на это было обращено внимание в статье [19]. Как
ПОЛОЖЕНИЕ ОБ ОЦЕНКЕ ГОТОВНОСТИ ЭЛЕКТРО– И ТЕПЛОСНАБЖАЮЩИХ ОРГАНИЗАЦИЙ К РАБОТЕ В ОСЕННЕ-ЗИМНИЙ ПЕРИОД
ПОЛОЖЕНИЕ ОБ ОЦЕНКЕ ГОТОВНОСТИ ЭЛЕКТРО– И ТЕПЛОСНАБЖАЮЩИХ ОРГАНИЗАЦИЙ К РАБОТЕ В ОСЕННЕ-ЗИМНИЙ ПЕРИОД СОГЛАСОВАНО ВРИО руководителя Федеральной службы по экологическому, технологическому и атомному надзору А. Б. МалышевПредседатель Правления ОАО РАО «ЕЭС России»A. Б.
6.1. Роль экспертизы (рейтинговой сертификации) в оценке эффективности инвестиционных проектов
6.1. Роль экспертизы (рейтинговой сертификации) в оценке эффективности инвестиционных проектов Важнейшая задача государственной экономической политики состоит в выявлении и поддержке конкурентоспособных предприятий. Выявление и государственная поддержка «быстрых»
51. Разновидности манометров
51. Разновидности манометров Жидкостные манометры: они не позволяют измерять значительных давлений: максимальные показания манометра зависят от самих линейных параметров манометра.Особенностью этого манометра является то, что середина змееобразной трубки, которая
2.5 Основные разновидности художественного литья
2.5 Основные разновидности художественного литья Существуют различные виды литья: в песчано-глинистые и металлические (кокильное литье) формы, под давлением, центробежное, по выплавляемым моделям и др.Литье в песчано-глинистые формы. Получение отливок в песчано-глинистых
Правила перевозки оборудования как разновидности негабаритных грузов
Правила перевозки оборудования как разновидности негабаритных грузов Перевозка оборудования вес которого, габариты превышают допустимые значения следует отнести к перевозке негабаритных грузов. При перевозке промышленного оборудования, строительного оборудования,