Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
МЗІ_Конспект_лекцій_повни...doc
Скачиваний:
33
Добавлен:
16.08.2019
Размер:
1.89 Mб
Скачать

6. Порядок створення системи управління інформаційною безпекою (суіб)

Серед міжнародних стандартів про інформаційну безпеку широко відомим є стандарти серії ISO/IEC 27000, розроблені на базі британського стандарту BS 7799.

Стандарт призначені для уніфікації процедур ефективного управління безпекою. Засновані на кращих світових практиках, вони висувають вимоги до процесів, що забезпечують функціонування системи керування ІБ, їхній постійний моніторинг і поліпшення. Стандарти чітко визначають ключові процеси, якими необхідно управляти при забезпеченні ІБ в організації.

Керівні принципи стандартів охоплюють три головні аспекти: стратегічний, оперативний і дотримання.

Зокрема, ISO/IEC 27002 — стандарт інформаційної безпеки, що опублікований організаціями ISO и IEC. Він має назву Інформаційні технології ‑ Технології безпеки ‑ Практичні правила менеджменту інформаційної безпеки.

Стандарт дає кращі практичні поради з менеджменту інформаційної безпеки для фахівців, що відповідають за створення, реалізацію або обслуговування систем управління інформаційною безпекою. Інформаційна безпека у стандарті визначається як збереження конфіденційності (впевненості у тому, що інформація доступна лише тим, хто уповноважений мати такій доступ), цілісності (гарантії точності та повноти інформації, а також методів її оброблення) та доступності (гарантії того, що уповноважені користувачі мають доступ до інформації та зв’язаним з нею ресурсам).

Поточна версія стандарту складається з наступних основних розділів:

  • Політика безпеки (Security policy)

  • Організація інформаційної безпеки (Organization of information security)

  • Управління ресурсами (Asset management)

  • Безпека, що обумовлена кадровими ресурсами (Human resources security)

  • Фізична безпека й безпека оточення (Physical and environmental security)

  • Управління комунікаціями й процесами (Communications and operations management)

  • Контроль доступу (Access control)

  • Придбання, розробка й установлення систем (Information systems acquisition, development and maintenance)

  • Управління інцидентами інформаційної безпеки (Information security incident management)

  • Управління безперебійною роботою організації (Business continuity management)

  • Відповідність правовим і нормативним вимогам (Compliance)

Основні етапи створення системи управління інформаційною безпекою

Планування. Перший крок побудови системи управління інформаційною безпекою (СУІБ) – це визначення області її дії. СУИБ може охоплювати всю організацію, єдиний офіс або виділений сервіс, наприклад розробку програмного забезпечення або супровід інформаційної системи.

Політика інформаційної безпеки. Другим кроком є формування відповідей на запитання:

  • Чому інформаційна безпека важлива для організації? Які загрози викликають занепокоєння?

  • Яких цілей у термінах цілісності, конфіденційності й доступності необхідно досягти?

  • Який рівень ризику є прийнятним для організації?

  • Які обов'язкові вимоги законодавства повинні враховуватися при побудові СУІБ?

Оцінка ризику. Третій крок ‑ вибір методу оцінки ризиків, прийнятного для організації й області дії СУІБ. Необхідно ідентифікувати ризики, включаючи:

  • визначення ресурсів і їх власників;

  • загрози для ресурсів, вразливості, через які реалізуються загрози.

А також оцінити ризики шляхом:

  • визначення наслідків реалізації загроз для цілісності, конфіденційності і доступності ресурсів;

  • оцінки імовірність настання ризиків та їх рівню.

Управління ризиком. Після отримання оцінки ризиків необхідно ухвалити рішення щодо подальших дій відносно виявлених ризиків. Можливі варіанти рішень: прийняти ризики, відповідно до визначеного в СУІБ припустимого рівня, впровадити механізми контролю для їхньої мінімізації або адресувати ризики третій стороні (наприклад, за допомогою страхування).

Впровадження. Цей етап створення СУІБ передбачає керування механізмами контролю. Крім інших заходів, мають бути впроваджені:

  • процедури керування інцидентами безпеки (виявлення, оповіщення, відповідальності, аналізу й усунення);

  • процедури навчання й «поінформованості» співробітників;

  • процедур впровадження, планування й управління необхідними ресурсами.

Далі здійснюються перевірка досягнення мети, моніторинг вразливостей і недоліків, періодичні оцінки, актуалізація.

Впровадження СУІБ на підприємстві дозволяє підвищити ефективність витрачання коштів на захист інформації.

Література

1. Ленков С.В., Перегудов Д.А., Хорошко В.А., Методы и средства защиты информации/ под. ред. В.А.Хорошко. – К.: Арий, 2008. – Том I. Несанкционированное получение информации, – 464 с.

2. Ленков С.В., Перегудов Д.А., Хорошко В.А., Методы и средства защиты информации/ под. ред. В.А.Хорошко. – К.: Арий, 2008. – Том II. Информационная безопасность, – 344 с.

3. Богуш В.М., Юдін О.К., Інформаційна безпека держави. –К.: «МК-Прес», 2005. – 432с.

4. Мельников В.П., Клейменов С.А., Петраков В.М., Информационная безопасность и защита информации: учебное пособие для студентов высших учебных заведений / под. ред. С.А.Клейменова. – М.: Изд. центр «Академия», 2009. – 336 с.

5. Гатчин Ю.А., Климова Е.В., Ожиганов А.А. Основы информационной безопасности компьютерных систем и защиты государственной тайны: учебное пособие. –СПб.: СПбГУ ИТМО, 2001. – 60 с.

Контрольні запитання.

1. Розкрийте поняття об’єкт інформаційної діяльності.

2. Перерахуйте канали витоку інформації з обмеженим доступом.

3. Які існують види спеціальних досліджень?

4. Яке призначення та які існують види пасивних методів захисту від ПЕМВН?

5. Розкрийте сутність методів зниження потужності ПЕМВН.

6. Розкрийте сутність методів зашумлення, просторове та лінійне зашумлення.

7. На яки класи поділяють методи протидії витоку акустичних сигналів?

8. Надайте характеристику методам захисту акустичної інформації у виділених приміщеннях.

9. Які фактори сприяють реалізації НСД?

10. Які Методи захисту від НСД?

11. Які існують види операцій з файлами?

12. Перерахуйте компоненти системи розмежування доступу.

13. Яка сутність підвищення рівня безпеки інформації шляхом підвищення надійності систем?

14. Перерахуйте етапи життєвого циклу системи, на яких впроваджуються заходи підвищення її надійності.

15. Які існують методи та засоби підвищення надійності систем?

16. Перерахуйте етапи створення системи управління інформаційною безпекою.