Занятие № 10
Модуль 2. Методы и технология управления службой защиты информации.
Тема 2. Технология управления службой защиты информации
Трудоемкость темы
3 часа.
Цель и задачи темы
Получение всеми студентами необходимых знаний о технологии управления службой защиты информации
Рассматриваемые вопросы:
- Социально-психологические факторы, влияющие на расстановку кадров.
- Технология управления службой защиты информации.
- Административно-правовые методы управления службой защиты информации.
Факторы, влияющие на обеспечение информационной безопасности
В процессе обеспечения информационной безопасности Автоматизированных систем рассматриваются следующие источники угроз:
- неблагоприятные события природного и техногенного характера;
- террористы, криминальные элементы;
- компьютерные злоумышленники, осуществляющие целенаправленные деструктивные воздействия, в том числе использование вредоносных кодов и атак;
- поставщики программно-технических средств, расходных материалов, услуг и т.п.;
- подрядчики, осуществляющие монтаж, пуско-наладочные работы оборудования и его ремонт;
- сотрудники, не являющиеся легальными участниками технологических процессов в АС и Автоматизированных систем;
- сотрудники, являющиеся легальными участниками технологических процессов в АС и Автоматизированных систем и действующие вне рамок предоставленных полномочий;
- сотрудники, являющиеся легальными участниками технологических процессов в АС и Автоматизированных систем и действующие в рамках предоставленных полномочий.
Классификация потенциальных нарушителей информационной безопасности производится в соответствии с Моделью потенциального нарушителя информационной безопасности Автоматизированных систем.
|
Источники угроз информационной безопасности могут реализовывать угрозы на следующих уровнях информационной инфраструктуры:
- физический (линии и каналы связи, аппаратные средства и пр.);
- сетевой (сетевые аппаратные средства: маршрутизаторы, коммутаторы, концентраторы и пр.);
- сетевые приложения и сервисы;
- операционные системы;
- системы управления базами данных, хранилищ данных и т.п.;
- технологические процессы и приложения.
При реализации угроз информационной безопасности могут использоваться следующие уязвимости объектов защиты:
- потенциальная подверженность района размещения объекта Организации воздействию природных и техногенных катаклизмов;
- недостаточная отказоустойчивость и катастрофоустойчивость аппаратно-программных и технических комплексов Автоматизированных систем;
- физические, моральные, психологические особенности сотрудников, создающие предпосылки террористического или криминального воздействия;
- недостатки в организации охраны и технической укрепленности объектов Организации;
- восприимчивость программного обеспечения к вредоносным кодам и другим атакам;
- наличие уязвимостей (дыр) программного и аппаратного обеспечения, в том числе наличие в нем недекларированных возможностей;
- несоответствующая утвержденной документации настройка конфигурации программного и аппаратного обеспечения, в том числе средств и систем защиты информации, отсутствие контроля их изменения;
|
- некачественная (неполная) регламентация в договорах вопросов взаимодействия с поставщиками и подрядчиками (обязанности, ответственность);
- ориентация на монопольных поставщиков и подрядчиков;
- наличие уязвимостей (слабостей) в системах защиты информации;
- несоответствие регламентов деятельности текущему состоянию объекта защиты и неконтролируемость исполнения сотрудниками Организации регламентов своей деятельности.
Классификация угроз информационной безопасности производится в соответствии с Моделью угроз информационной безопасности Автоматизированных систем Организации.
Технология управления информационной безопасностью
Информационная безопасность компонентов обеспечивается за счет согласованного применения технологических, организационных, технических и программных мер и средств защиты на всех этапах подготовки, обработки, передачи и хранения информации.
Менеджмент (управление) информационной безопасностью осуществляется системой скоординированной деятельности по руководству и управлению информационной безопасностью. Система менеджмента информационной безопасностью (далее – СМИБ) должна обеспечивать достижение целей в условиях:
- штатного функционирования;
- возникновения локальных инцидентов и проблем информационной безопасности;
- возникновения широкомасштабных катастроф и аварий различной природы, последствия которых имеют или могут иметь отношение к эффективной работе Организации в целом.
СМИБ управляет подсистемами информационной безопасности (далее – ПИБ) отдельных компонентов Автоматизированных систем, средствами и механизмами защиты информации, используемыми Автоматизированных систем.
|
Инженерно-технические средства охраны применяются исходя из требований соответствующих нормативных актов ВЕДОМСТВА и не входят в состав ПИБ. Однако данные этих средств охраны должны использоваться в их работе.
ПИБ, средства и механизмы защиты информации в составе Автоматизированных систем должны обеспечивать выполнение следующих функций:
- обнаружение и блокирование сетевых атак (вторжений);
- разграничение и контроль доступа к средствам Автоматизированных систем;
- разграничение и контроль доступа во внешние сети из ЛВС Организации и из внешних сетей в ЛВС Организации;
- защиту управляющей информации Автоматизированных систем;
- разделение (изоляцию) организованных в Организации сегментов локальной вычислительной сети;
- контроль состояния настроек и функционирования оборудования, средств и механизмов защиты информации, применяемых в Автоматизированных систем;
- взаимную двухстороннюю идентификацию и аутентификацию между станциями управления и объектами управления (при наличии технической возможности);
- возможность мониторинга с Регионального звена интегрированной системы управления телекоммуникационными и информационными ресурсами для оборудования Автоматизированных систем;
- защиту от несанкционированного доступа к ресурсам систем управления Автоматизированных систем, в том числе и со стороны каналов связи.
Контроль за обеспечением информационной безопасности включает следующие виды контроля:
- внутренний контроль;
- внешний контроль.
Также должен производиться регулярный анализ актуальных внутренних и внешних угроз, а также анализ выявленных нарушений информационной безопасности.
Внутренний контроль, осуществляемый с помощью процедур мониторинга и других мер контроля, обеспечивает оперативную проверку работоспособности (эффективности) мер по обеспечению информационной безопасности, реализующих требования нормативных актов ВЕДОМСТВА, а также инструкций и регламентов действий персонала.
Внешний контроль, осуществляемый с помощью процедур периодического аудита информационной безопасности, обеспечивает проверку соответствия текущего состояния информационной безопасности Частной политике, нормативным актам ВЕДОМСТВА, а также инструкциям и регламентам действий персонала.
Регулярный анализ актуальных внутренних и внешних угроз, а также анализ выявленных нарушений в ходе внутреннего и внешнего контроля (несоответствие реальных технологий и состояния информационной безопасности требованиям нормативных и регламентирующих документов) проводится с целью корректировки (при необходимости) Частной политики.
При анализе и оценке выявленных нарушений и отклонений от требований нормативных документов следует учитывать наличие и полноту комплекса мер и средств обеспечения информационной безопасности, снижающего вероятность возникновения негативных последствий от выявленных нарушений и отклонений.