Технология управления информационной безопасностью




Занятие № 10

 

Модуль 2. Методы и технология управления службой защиты информации.

Тема 2. Технология управления службой защиты информации

Трудоемкость темы

3 часа.

Цель и задачи темы

Получение всеми студентами необходимых знаний о технологии управления службой защиты информации

Рассматриваемые вопросы:

  1. Социально-психологические факторы, влияющие на расстановку кадров.
  2. Технология управления службой защиты информации.
  3. Административно-правовые методы управления службой защиты информации.

 

Факторы, влияющие на обеспечение информационной безопасности

В процессе обеспечения информационной безопасности Автоматизированных систем рассматриваются следующие источники угроз:

- неблагоприятные события природного и техногенного характера;

- террористы, криминальные элементы;

- компьютерные злоумышленники, осуществляющие целенаправленные деструктивные воздействия, в том числе использование вредоносных кодов и атак;

- поставщики программно-технических средств, расходных материалов, услуг и т.п.;

- подрядчики, осуществляющие монтаж, пуско-наладочные работы оборудования и его ремонт;

- сотрудники, не являющиеся легальными участниками технологических процессов в АС и Автоматизированных систем;

- сотрудники, являющиеся легальными участниками технологических процессов в АС и Автоматизированных систем и действующие вне рамок предоставленных полномочий;

- сотрудники, являющиеся легальными участниками технологических процессов в АС и Автоматизированных систем и действующие в рамках предоставленных полномочий.

Классификация потенциальных нарушителей информационной безопасности производится в соответствии с Моделью потенциального нарушителя информационной безопасности Автоматизированных систем.

Источники угроз информационной безопасности могут реализовывать угрозы на следующих уровнях информационной инфраструктуры:

- физический (линии и каналы связи, аппаратные средства и пр.);

- сетевой (сетевые аппаратные средства: маршрутизаторы, коммутаторы, концентраторы и пр.);

- сетевые приложения и сервисы;

- операционные системы;

- системы управления базами данных, хранилищ данных и т.п.;

- технологические процессы и приложения.

При реализации угроз информационной безопасности могут использоваться следующие уязвимости объектов защиты:

- потенциальная подверженность района размещения объекта Организации воздействию природных и техногенных катаклизмов;

- недостаточная отказоустойчивость и катастрофоустойчивость аппаратно-программных и технических комплексов Автоматизированных систем;

- физические, моральные, психологические особенности сотрудников, создающие предпосылки террористического или криминального воздействия;

- недостатки в организации охраны и технической укрепленности объектов Организации;

- восприимчивость программного обеспечения к вредоносным кодам и другим атакам;

- наличие уязвимостей (дыр) программного и аппаратного обеспечения, в том числе наличие в нем недекларированных возможностей;

- несоответствующая утвержденной документации настройка конфигурации программного и аппаратного обеспечения, в том числе средств и систем защиты информации, отсутствие контроля их изменения;

- некачественная (неполная) регламентация в договорах вопросов взаимодействия с поставщиками и подрядчиками (обязанности, ответственность);

- ориентация на монопольных поставщиков и подрядчиков;

- наличие уязвимостей (слабостей) в системах защиты информации;

- несоответствие регламентов деятельности текущему состоянию объекта защиты и неконтролируемость исполнения сотрудниками Организации регламентов своей деятельности.

Классификация угроз информационной безопасности производится в соответствии с Моделью угроз информационной безопасности Автоматизированных систем Организации.

Технология управления информационной безопасностью

Информационная безопасность компонентов обеспечивается за счет согласованного применения технологических, организационных, технических и программных мер и средств защиты на всех этапах подготовки, обработки, передачи и хранения информации.

Менеджмент (управление) информационной безопасностью осуществляется системой скоординированной деятельности по руководству и управлению информационной безопасностью. Система менеджмента информационной безопасностью (далее – СМИБ) должна обеспечивать достижение целей в условиях:

- штатного функционирования;

- возникновения локальных инцидентов и проблем информационной безопасности;

- возникновения широкомасштабных катастроф и аварий различной природы, последствия которых имеют или могут иметь отношение к эффективной работе Организации в целом.

СМИБ управляет подсистемами информационной безопасности (далее – ПИБ) отдельных компонентов Автоматизированных систем, средствами и механизмами защиты информации, используемыми Автоматизированных систем.

Инженерно-технические средства охраны применяются исходя из требований соответствующих нормативных актов ВЕДОМСТВА и не входят в состав ПИБ. Однако данные этих средств охраны должны использоваться в их работе.

ПИБ, средства и механизмы защиты информации в составе Автоматизированных систем должны обеспечивать выполнение следующих функций:

- обнаружение и блокирование сетевых атак (вторжений);

- разграничение и контроль доступа к средствам Автоматизированных систем;

- разграничение и контроль доступа во внешние сети из ЛВС Организации и из внешних сетей в ЛВС Организации;

- защиту управляющей информации Автоматизированных систем;

- разделение (изоляцию) организованных в Организации сегментов локальной вычислительной сети;

- контроль состояния настроек и функционирования оборудования, средств и механизмов защиты информации, применяемых в Автоматизированных систем;

- взаимную двухстороннюю идентификацию и аутентификацию между станциями управления и объектами управления (при наличии технической возможности);

- возможность мониторинга с Регионального звена интегрированной системы управления телекоммуникационными и информационными ресурсами для оборудования Автоматизированных систем;

- защиту от несанкционированного доступа к ресурсам систем управления Автоматизированных систем, в том числе и со стороны каналов связи.

Контроль за обеспечением информационной безопасности включает следующие виды контроля:

- внутренний контроль;

- внешний контроль.

Также должен производиться регулярный анализ актуальных внутренних и внешних угроз, а также анализ выявленных нарушений информационной безопасности.

Внутренний контроль, осуществляемый с помощью процедур мониторинга и других мер контроля, обеспечивает оперативную проверку работоспособности (эффективности) мер по обеспечению информационной безопасности, реализующих требования нормативных актов ВЕДОМСТВА, а также инструкций и регламентов действий персонала.

Внешний контроль, осуществляемый с помощью процедур периодического аудита информационной безопасности, обеспечивает проверку соответствия текущего состояния информационной безопасности Частной политике, нормативным актам ВЕДОМСТВА, а также инструкциям и регламентам действий персонала.

Регулярный анализ актуальных внутренних и внешних угроз, а также анализ выявленных нарушений в ходе внутреннего и внешнего контроля (несоответствие реальных технологий и состояния информационной безопасности требованиям нормативных и регламентирующих документов) проводится с целью корректировки (при необходимости) Частной политики.

При анализе и оценке выявленных нарушений и отклонений от требований нормативных документов следует учитывать наличие и полноту комплекса мер и средств обеспечения информационной безопасности, снижающего вероятность возникновения негативных последствий от выявленных нарушений и отклонений.



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2017-07-01 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: