· Простота архитектуры, минимизация и упрощение связей между компонентами, унификация и упрощение компонентов, использование минимального числа протоколов сетевого взаимодействия.
· Испытываемость решений, ориентация на решения, возможные риски для которых и меры противодействия этим рискам прошли всестороннюю теоретическую и практическую проверку.
· Построение системы из компонентов, обладающих высокой надежностью, готовностью и обслуживаемостью.
· Управляемость, возможность сбора регистрационной информации обо всех компонентах и процессах, наличие средств раннего выявления нарушений информационной безопасности, нештатной работы аппаратуры, программ и пользователей.
· Простота эксплуатации, автоматизация максимального числа действий администраторов сети.
· Эшелонированность обороны – для каждого канала утечки информации и для каждой угрозы безопасности должно существовать несколько защитных рубежей.
· Непрерывность защиты в пространстве и времени, невозможность обхода защитных средств – системы должны находиться в защищенном состоянии на протяжении всего времени их функционирования.
· Равнопрочность обороны по всем направлениям – осуществляется регламентация и документирование всех способов доступа к ресурсам корпоративной сети.
· Профилактика нарушений.
· Минимизация привилегий - политика безопасности должна строиться на основе принципа «все, что не разрешено, запрещено».
· Разделение обязанностей между администраторами корпоративной сети, определяется должностными инструкциями и регламентами администрирования.
· Экономическая целесообразность.
· Преемственность и непрерывность совершенствования.
|
· Поддержка международных, национальных, промышленных и Интернет стандартов (предпочтение отдается международным стандартам).
· Поддержка наибольшей степени интеграции с корпоративными программно-аппаратными платформами и используемыми СЗИ;
· Унификация разработчиков и поставщиков используемых продуктов.
· Унификация средств и интерфейсов управления подсистемами ИБ.
Основные положения концепции информационной безопасности предприятия
· доступность информации (возможность за приемлемое время получить требуемую информационную услугу);
· целостность информации (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);
· конфиденциальность информации (защита от несанкционированного ознакомления);
· неотказуемость (невозможность отрицания совершенных действий);
· аутентичность (подтверждение подлинности и достоверности электронных документов).
Регламент обеспечения информационной безопасности предприятия
· подсистема управления политикой информационной безопасности;
· подсистема анализа и управления рисками;
· подсистема идентификации и аутентификации;
· подсистема разграничения доступа;
· подсистема протоколирования и пассивного аудита;
· подсистема активного аудита;
· подсистема контроля целостности данных;
· подсистема контроля защищенности;
· подсистема удостоверяющий центр;
· подсистема сегментирования ЛВС и межсетевого экранирования;
· подсистема VPN;
· подсистема антивирусной защиты;
|
· подсистема фильтрации контента;
· подсистема управления безопасностью;
· подсистема предотвращения утечки информации по техническим каналам.
Основные методы и способы работы службы безопасности предприятия по защите конфидециальной информации
Защищают и охраняют, как правило, не всю или не всякую информацию, а наиболее важную, ценную для ее собственника, ограничение распространения которой приносит ему какую-то пользу или прибыль, возможность эффективно решать стоящие перед ним задачи.
Под защищаемой информацией понимают сведения, на использование и распространение которых введены ограничения их собственником.
Под общими признаками (концепциями) защиты любого вида охраняемой информации понимают следующее;
· защиту информации организует и проводит собственник, владелец / уполномоченное на это лицо;
· защитой информации собственник охраняет свои права на владение и распространение информации, стремится оградить ее от незаконного завладения и использования в ущерб его интересам;
· защита информации осуществляется путем проведения комплекса мер по ограничению доступа к защищаемой информации и созданию условий, исключающих или существенно затрудняющий несанкционированный доступ к засекреченной информации.