Принципы и направления комплексного подхода к обеспечению информационной безопасности предприятия




· Простота архитектуры, минимизация и упрощение связей между компонентами, унификация и упрощение компонентов, использование минимального числа протоколов сетевого взаимодействия.

· Испытываемость решений, ориентация на решения, возможные риски для которых и меры противодействия этим рискам прошли всестороннюю теоретическую и практическую проверку.

· Построение системы из компонентов, обладающих высокой надежностью, готовностью и обслуживаемостью.

· Управляемость, возможность сбора регистрационной информации обо всех компонентах и процессах, наличие средств раннего выявления нарушений информационной безопасности, нештатной работы аппаратуры, программ и пользователей.

· Простота эксплуатации, автоматизация максимального числа действий администраторов сети.

· Эшелонированность обороны – для каждого канала утечки информации и для каждой угрозы безопасности должно существовать несколько защитных рубежей.

· Непрерывность защиты в пространстве и времени, невозможность обхода защитных средств – системы должны находиться в защищенном состоянии на протяжении всего времени их функционирования.

· Равнопрочность обороны по всем направлениям – осуществляется регламентация и документирование всех способов доступа к ресурсам корпоративной сети.

· Профилактика нарушений.

· Минимизация привилегий - политика безопасности должна строиться на основе принципа «все, что не разрешено, запрещено».

· Разделение обязанностей между администраторами корпоративной сети, определяется должностными инструкциями и регламентами администрирования.

· Экономическая целесообразность.

· Преемственность и непрерывность совершенствования.

· Поддержка международных, национальных, промышленных и Интернет стандартов (предпочтение отдается международным стандартам).

· Поддержка наибольшей степени интеграции с корпоративными программно-аппаратными платформами и используемыми СЗИ;

· Унификация разработчиков и поставщиков используемых продуктов.

· Унификация средств и интерфейсов управления подсистемами ИБ.

Основные положения концепции информационной безопасности предприятия

· доступность информации (возможность за приемлемое время получить требуемую информационную услугу);

· целостность информации (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);

· конфиденциальность информации (защита от несанкционированного ознакомления);

· неотказуемость (невозможность отрицания совершенных действий);

· аутентичность (подтверждение подлинности и достоверности электронных документов).

Регламент обеспечения информационной безопасности предприятия

· подсистема управления политикой информационной безопасности;

· подсистема анализа и управления рисками;

· подсистема идентификации и аутентификации;

· подсистема разграничения доступа;

· подсистема протоколирования и пассивного аудита;

· подсистема активного аудита;

· подсистема контроля целостности данных;

· подсистема контроля защищенности;

· подсистема удостоверяющий центр;

· подсистема сегментирования ЛВС и межсетевого экранирования;

· подсистема VPN;

· подсистема антивирусной защиты;

· подсистема фильтрации контента;

· подсистема управления безопасностью;

· подсистема предотвращения утечки информации по техническим каналам.

Основные методы и способы работы службы безопасности предприятия по защите конфидециальной информации

Защищают и охраняют, как правило, не всю или не всякую информацию, а наиболее важную, ценную для ее собственника, ограничение распространения которой приносит ему какую-то пользу или прибыль, возможность эффективно решать стоящие перед ним задачи.

Под защищаемой информацией понимают сведения, на использование и распространение которых введены ограничения их собственником.

Под общими признаками (концепциями) защиты любого вида охраняемой информации понимают следующее;

· защиту информации организует и проводит собственник, владелец / уполномоченное на это лицо;

· защитой информации собственник охраняет свои права на владение и распространение информации, стремится оградить ее от незаконного завладения и использования в ущерб его интересам;

· защита информации осуществляется путем проведения комплекса мер по ограничению доступа к защищаемой информации и созданию условий, исключающих или существенно затрудняющий несанкционированный доступ к засекреченной информации.

 



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2016-04-02 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: