План развития системы информационной безопасности
Политики информационной безопасности
КОНЦЕПЦИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Концепция информационной безопасности создается в качестве основы для дальнейшего построения и развития СУИБ. Концепция определяет политику организации в области защиты информации в целом и создается на основе существующих нормативно-правовых актов, регламентирующих вопросы защиты информации.
Концепция может включать в себя следующие разделы:
· цели и задачи защиты информации;
· основные принципы построения системы информационной безопасности;
· обобщенное описание объектов защиты; модель угроз и модель нарушителя;
· принципы контроля эффективности системы ИБ.
Политики информационной безопасности представляют собой свод нормативных документов, содержащих требования к обеспечению ИБ и распределение обязанностей и ответственности. Кроме этого, политиками ИБ регламентируются процедуры проектирования, внедрения и поддержки средств и систем защиты организации.
Комплект политик информационной безопасности включает в себя следующие документы:
· требования по обеспечению ИБ;
· положение об обеспечении ИБ;
· описание процессов СУИБ;
· политика управления доступом;
· политика использования паролей;
· политика определения уровня конфиденциальности информации;
· политика передачи информации третьим лицам и организациям;
· политика использования Интернета;
· политика использования электронной почты;
· политика резервного копирования;
· политика и порядок внесения изменений в систему; операционные инструкции и регламенты в контексте процессов СУИБ;
· положения о функциональных обязанностях по обеспечению ИБ, возложенных на персонал организации;
· план по обеспечению непрерывности работы и восстановлению систем.
Эти документы, в совокупности с организационно-распорядительными документами (приказами и распоряжениями по организации), полностью описывают СУИБ и четко определяют разделение обязанностей и ответственности персонала за обеспечение ИБ.
Данный документ представляет собой перечень основных текущих и перспективных мероприятий по совершенствованию (или созданию) системы защиты информации.
В его состав входят следующие разделы:
· перечень основных задач и приоритетов;
· порядок внедрения дополнительных подсистем информационной безопасности или модернизации существующих;
· состав технических средств и порядок их внедрения;
· состав организационных мероприятий по повышению уровня защищенности информационных ресурсов.
Преимущества:
четкое распределение ответственности за информационную безопасность; инструкции и рекомендации на случай возникновения инцидентов безопасности; осведомленность сотрудников о своих обязанностях по обеспечению ИБ; обеспечение непрерывности бизнес-процессов.
Неправомерное овладение конфиденциальной информацией возможно за счет ее разглашения источниками сведений, за счет утечки информации через технические средства и за счет несанкционированного доступа к охраняемым сведениям.
Источниками конфиденциальной информации являются люди, документы, публикации, технические носители информации, технические средства обеспечения производственной и трудовой деятельности, продукция и отходы производства.
Основными направлениями защиты информации являются правовая, организационная и инженерно-техническая защиты информации как выразители комплексного подхода к обеспечению информационной безопасности.
Средствами защиты информации являются физические средства, аппаратные средства, программные средства и криптографические методы. Последние могут быть реализованы как аппаратно, программно, так и так и смешанно-программно-аппаратными средствами.
В качестве способов защиты выступают всевозможные меры, пути, способы и действия, обеспечивающие упреждение противоправных действий, их предотвращение, пресечение и противодействие несанкционированному доступу.
В обобщенном виде рассмотренные компоненты в виде концептуальной модели безопасности информации приведены на следующей схеме (рис. 5.1).
Рис. 5.1. Угрозы конфиденциальной информации
Такими действиями являются:
ознакомление с конфиденциальной информацией различными путями и способами без нарушения ее целостности; модификация информации в криминальных целях как частичное или значительное изменение состава и содержания сведений; разрушение (уничтожение) информации как акт вандализма с целью прямого нанесения материального ущерба.
В конечном итоге противоправные действия с информацией приводят к нарушению ее конфиденциальности, полноты, достоверности и доступности, что, в свою очередь, приводит к нарушению как режима, управления, так и его качества в условиях ложной или неполной информации.
Каждая угроза влечет за собой определенный ущерб – моральный или материальный, а защита и противодействие угрозе призваны снизить ее величину хотя бы частично.
С учетом сказанного угрозы могут быть классифицированы следующим образом:
По величине нанесенного ущерба:
предельный, после которого фирма может стать банкротом;
значительный, но не приводящий к банкротству;
незначительный, который фирма за какое-то время может компенсировать и др.
по вероятности возникновения:
весьма вероятная угроза;
вероятная угроза;
маловероятная угроза;
по причинам появления:
стихийные бедствия;
преднамеренные действия;
по характеру нанесенного ущерба:
материальный;
моральный;
по характеру воздействия:
активные;
пассивные;
по отношению к объекту:
внутренние;
внешние.
Источниками внешних угроз являются:
недобросовестные конкуренты;преступные группировки и формирования;отдельные лица и организации административно-управленческого аппарата.
Источниками внутренних угроз могут быть:
администрация предприятия; персонал; технические средства обеспечения производственной и трудовой деятельности.
Соотношение внешних и внутренних угроз на усредненном уровне можно охарактеризовать так:
· 82 % угроз совершается собственными сотрудниками фирмы либо при их прямом или опосредованном участии;
· 17 % угроз совершается извне – внешние угрозы;
· 1 % угроз совершается случайными лицами.