Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
КУРС_лекций_ИБП_12.doc
Скачиваний:
12
Добавлен:
11.09.2019
Размер:
880.64 Кб
Скачать

5.4.2 Методическое направление работ по созданию ксзи

В рамках методического направления необходимо разработать концепцию (политику) безопасности, которая призвана сформулировать цель и обеспечить поддержку информационной безопасности руководством организации. Высшее руководство должно поставить четкую цель и всесторонне оказывать свою поддержку в реализации информационной безопасности посредством распространения политики безопасности среди сотрудников организации. Мероприятия по созданию КСЗИ, реализуемые вне единого комплекса мер, прописанных в рамках концепции безопасности, бесперспективны с точки зрения ожидаемой отдачи по решению проблем безопасности.

Под концепцией безопасности понимается взаимоувязанный комплекс организационно-технических мер, методологических указаний, регламентов, комплектов форм типовых документов, решающих задачи защиты конфиденциальной информации.

Концепция (Политика) безопасности - документ, в котором:

  1. применяется методика определения и описания информационных потоков, описанная в методологии, представляющая собой формальное и точное описание работы с информацией в подразделениях, с учетом их изменения со временем. Определены критерии, по которым принимается решение о появлении или прекращении конкретного информационного потока;

  2. анализируются, описываются и фиксируются информационные потоки, существующие при работе с информацией на текущий момент;

  3. определяются для каждого информационного потока фазы существования информации (например, бумажный документ, электронный документ, запись в базе данных);

  4. определяются категории конфиденциальной информации, разрабатывается классификация информации по категориям конфиденциальности;

  5. проводится категорирование информации по категориям и фазам, создается матрица конфиденциальности;

  6. определяются возможные пути разглашения конфиденциальной информации (модель угроз);

  7. для каждой угрозы и атаки определяется модель нарушителя;

  8. определяются уровни риска для всей матрицы конфиденциальности, вероятности реализации каждой атаки, стоимость ущерба при каждой атаке и усредненные вероятные величины убытков (риски);

  9. определяются порядок изменения Концепции безопасности и Регламента обеспечения безопасности.

Письменный документ о политике безопасности должен быть доступен всем сотрудникам, отвечающим за обеспечение режима информационной безопасности. Высшее руководство должно предоставить за документированную политику информационной безопасности всем подразделениям организации.

5.4.3 Организационное направление работ по созданию ксзи

Цель - управлять информационной безопасностью в организации.

В рамках организационного направления работ создается организационная компонента КСЗИ - совокупность правил (руководящих документов) и технических средств, регламентирующих деятельность сотрудников при обращении с информацией независимо от форм ее представления.

Включает в себя:

  1. разработку Регламента обеспечения безопасности;

  2. применение методологии при работе с персоналом, при создании службы безопасности;

  3. обучение и консультации сотрудников службы безопасности;

  4. работы по уточнению требований к характеристикам защищенности системы;

  5. анализ информационной структуры;

  6. разнесение субъектов и объектов информационных отношений по категориям конфиденциальности, определение допустимых форм их взаимодействий и т.д.

Чтобы инициировать и контролировать процесс обеспечения информационной безопасности, необходимо создать в организации соответствующую структуру управления. В организации должны проводиться регулярные совещания руководства для разработки и утверждения политики безопасности, распределения обязанностей по обеспечению защиты и координации действий по поддержанию режима безопасности. В случае необходимости следует привлечь специалистов по вопросам защиты информации для консультаций. Необходимо вступать в контакты со специалистами других организаций, чтобы быть в курсе современных направлений и промышленных стандартов, а также, чтобы установить соответствующие деловые отношения при рассмотрении случаев нарушения защиты. Следует всячески поощрять комплексный подход к проблемам информационной безопасности, например, совместную работу аудиторов, пользователей и администраторов для эффективного решения проблем.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]