Стратегии построения СУИБ

Система управления информационной безопасностью — это элемент общей системы управления организации.

Понятие

В основе СУИБ заложен анализ рисков, с помощью которого организация реализует и контролируют общую систему защиты информации. Основной задачей СУИБ является защита предприятия, бизнес-процессов, данных и систем от несанкционированного вмешательства.

К задачам СУИБ традиционно относят защиту персональных и конфиденциальных данных, а также контроль доступа к информации отдельных лиц или организаций. Обеспечение должного уровня защиты достигается путем грамотного распределения ресурсов, специалистов и экспертов, отвечающих за бесперебойное функционирование системы.

Базовые шаги, которые компания должна пройти на первом этапе:

  1. Распределение обязанностей между специалистами, которые отвечают за информационную безопасность.
  2. Анализ рисков и бизнес-процессов.
  3. Экспертная оценка состояния информационной безопасности.
  4. Разработка политики информационной безопасности.
  5. Контроль соблюдения регламента по уровням доступа к информации среди сотрудников.
  6. Свод правил и методик, регламентирующих управление рисками, в том числе введение и соблюдение отчетности.

Основным документом по реализации систем информационной безопасности является политика информационной безопасности. Данный документ включает ряд принципов, которые необходимо соблюдать во всей иерархической структуре компании. За основу принципов и правил политики берутся ключевые цели и задачи компании, а также ряд законопроектов, обеспечивающих соблюдение стандартов в области информационной безопасности.

Существуют международные стандарты, при соблюдении которых вы сможете выстроить успешную систему управления информационной безопасности, а именно в ISO/IEC 17799:2005 и ISO/IEC 27001:2005

Объекты защиты

Для того, чтобы выстраивать эффективную систему управления информационной безопасности, необходимо знать перечень объектов защиты. К объектам защиты относятся как массивы данных, так и материальные ресурсы.

К данным относятся:

  • персональные данные;
  • коммерческая и служебная тайна;
  • любая информация, касающаяся обеспечения работы предприятия и другие данные.

К материальным ресурсам относятся:

  • аппаратное обеспечение;
  • USB-носители;
  • бумажные копии и оригиналы документов;
  • материальные носители информации.

Виды угроз

Традиционно угрозы, с которыми сталкиваются предприятия, можно разделить на две большие группы: естественные и искусственные угрозы. К естественным угрозам безопасности можно отнести любую деятельность, которая не зависит от воли и действий человека. Например, непреодолимая сила или стихийные бедствия – наводнения, пожары, ураганы и другие. Искусственные угрозы делятся еще на две категории: преднамеренные и непреднамеренные угрозы.

Преднамеренные угрозы:

  1. Внешние
    • злоумышленники;
    • конкуренты;
    • сторонние компании и организации;
    • правительственные организации.
    • Внутренние

    • намеренное распространение нелицензированного ПО;
    • действия специалистов, направленные на причинение вреда.

Непреднамеренные угрозы:

  • низкая квалификация сотрудников;
  • ошибки в ПО;
  • человеческий фактор.

Виды нарушений

В зависимости от типа угрозы и возможного ущерба, специалисты классифицируют следующие виды нарушений:

1. Организационно-правовые нарушения.

Этот вид нарушений возникает по причине отсутствия единого документа, регламентирующего работу с информацией, Например, нарушение режима доступа, несогласованная передача данных.

2. Информационные нарушения.

Нарушения, связанные с информационным воздействием, включают неправомерный доступ к базам данных, сетевому оборудованию или проникновение на серверы, обходя при этом специализированные средства защиты.

3. Физические нарушения

К этому виду нарушений относятся физические повреждения. Виды нарушений включают физическое повреждение компьютеров, программного обеспечения и средств коммуникации. Кроме прямого физического воздействия, к физическим нарушениям можно отнести и кражу носителей.

4. Радиоэлектронные нарушения

К радиоэлектронному виду нарушений относятся несанкционированный перехват информации при ее передаче внутри предприятия или за ее пределы. Перехватывая критические данные компании, злоумышленник использует их для нанесения ущерба компании.

Построение систем управления ИБ

Эффективная система управления ИБ включает в себя целый комплекс мер, направленных на сокращение потенциальных угроз и минимизацию ущерба. Для того, чтобы построить СУИБ необходимо описать жизненный цикл предприятия, бизнес-процессы и выявить возможные риски.

С учетом анализа и оценки рисков возможно определить уровень риска, приемлемый для конкретной организации, а также рассчитать технологические и финансовые возможности компании для обработки рисков и дальнейшей подготовки программы совершенствования СУИБ.

Процесс построения СУИБ можно представить в виде схемы.

 

Каждый блок в данной схеме отображает конкретный этап подготовки и внедрения СУИБ, от инициирования до сертификации по международным стандартам.

Стоит упомянуть об измерении эффективности СУИБ. Ключевые показатели должны регулярно отслеживаться и внедряться в систему управления рисками. Таким образом, вы сможете поддерживать должный уровень функционирования СУИБ в компании.

Межтекстовые Отзывы
Посмотреть все комментарии
guest

Категория значимости объекта КИИ. С 3 до 1 своими руками.

Категория значимости объекта КИИ – главный показатель объектов КИИ, определение значимости которого задает вектор дальнейших работ для выполнения...

Пентест – профессия вежливого взломщика?

Эта история о том, как когда-то давно с простого увлечения нашего сотрудника у нашей компании появилась новая перспективная...

Анализ и оценка информационной безопасности | Оценка информационной безопасности организаций и предприятий

Для того, чтобы разобраться в анализе и оценке ИБ необходимо четко понимать, что такое угроза информационной безопасности, и...

Информационная безопасность в образовательной организации

Для обеспечения информационной безопасности образовательного учреждения необходимо предпринять ряд ограничительных мер для защиты персональных данных учащихся, научных разработок...

Подготовка объекта информатизации к аттестации

Основной целью аттестации объекта информатизации является оценка соответствия принимаемых мер защиты, требованиям по защите информации государственных информационных систем, информационных...

Обзор изменений в методический документ Банка России «Профиль защиты»

ВЕБИНАР- http://webinar.ec-rs.ru/ Банк России в Информационном письме №ИН-017-56/5 от 02 февраля 2022 сообщил о новой редакции методического документа...

Безопасность КИИ | Защита критической информационной инфраструктуры | 187-ФЗ

Безопасность КИИ или ФЗ-187 О безопасности критической информационной инфраструктуры. Что необходимо сделать для соответствия закону.  Федеральный закон №-187 «О...

Пентест – тестирование на проникновение | Penetration test | Особенности пентеста ИБ

Пентест (penetration test) – это оценка защищенности информационной системы с использованием контролируемых и максимально безопасных для инфраструктуры и...

GDPR – Защита персональных данных по-европейски

Набор основных вопросов, для проверки предприятия на соответствие Европейскому Регламенту по защите персональных данных GDPR. Представляем вам краткую...

СМИС или около АСУТПшная тема

Недавно, в своей проектной деятельности по защите информации в АСУ ТП, мы столкнулись с новым типом объекта защиты,...

Профиль защиты программного обеспечения и систем кредитных организаций и некредитных финансовых организаций

Банк России в Информационном письме №ИН-017-56/5 от 02 февраля 2022 сообщил о новой редакции методического документа «Профиль защиты...

Что проверяет Роскомнадзор по персональным данным?

В предыдущем материале мы рассказали, что интересует ФСБ при проверке, связанной с персональными данными. Сейчас мы поговорим о...

GDPR – как защитить сайт от жалоб со стороны конкурентов?

GDPR – как подготовить сайт чтобы защититься от жалоб со стороны конкурентов? Новое постановление может использоваться как дубина...

Фишинговый сайт клон государственного сервиса. Будьте внимательны, что бы не потерять свои данные

Наша компания обнаружила фишинговый сайт fsspgov.ru, который копирует внешний вид официального сайта судебных приставов fssp.gov.ru.    Анализ подделки...

Как задокументировать защиту персональных данных или состав организационно-распорядительных документов по защите ПДн.

Персональные данные – основная и неотъемлемая часть любой организации. Ключевой проблемой, стоящей перед организацией и ее сотрудниками, является...

Классификация АСУ по 31-му приказу

В случае необходимости обеспечения ИБ по 31-му приказу возникает задача классификации АСУ. Эта заметка создана для упрощения и...

Как спланировать работы по КИИ (187-ФЗ)?

Данным материалом мы хотим начать серию публикаций по организации работ связанных с выполнением требований 187-ФЗ «О безопасности критической...

CheckUp – оценка уровня защищенности корпоративной сети

CheckUp – эффективный инструмент оценки уровня защищенности корпоративной сети! Полный отчет о слабых местах сети за 14 дней...

Персональные данные – «подводные камни» для бухгалтера.

В наш век тотальной компьютеризации вопросы информационной безопасности на предприятии в той или иной мере касаются практически всех...

Анализ ПО по требованиям к оценочному уровню доверия (ОУД) согласно требованиям ЦБ РФ

Некредитные финансовые организации, реализующие усиленный и стандартные уровни защиты, и кредитные финансовые организации (без учета уровня) обязаны для...