SlideShare a Scribd company logo
1 of 29
Преподаватель:
Петелин Александр Евгеньевич
Административный уровень
информационной безопасности − это
действия общего характера,
предпринимаемые руководством
организации
Главная цель административного
уровня − сформировать программу работ в
области информационной безопасности и
обеспечить ее выполнение, выделяя
необходимые ресурсы и контролируя
состояние дел. 2
На основе анализа рисков строится
политика безопасности. Когда риски
проанализированы, и стратегия защиты
определена, составляется программа
обеспечения информационной
безопасности. Под эту программу
выделяются ресурсы, назначаются
ответственные, определяется порядок
контроля выполнения программы и пр.
3
Рассматривают три уровня детализации
политики безопасности .
К верхнему уровню относят решения,
затрагивающие организацию в целом.
Они носят весьма общий характер и, как
правило, исходят от руководства
организации.
Примерный список подобных решений
может включать в себя следующие элементы:
4
 решение сформировать или пересмотреть
комплексную программу обеспечения
информационной безопасности, назначение
ответственных за продвижение программы;
 формулировка целей, которые преследует организация
в области информационной безопасности, опреде-
ление общих направлений в достижении этих целей;
 обеспечение базы для соблюдения законов и правил;
 формулировка административных решений по тем
вопросам реализации программы безопасности,
которые должны рассматриваться на уровне
организации в целом.
5
Для политики верхнего уровня цели
организации в области информационной
безопасности формулируются в терминах
целостности, доступности и
конфиденциальности.
На верхний уровень следует выносить
минимум вопросов. Подобное вынесение
целесообразно, когда оно сулит значительную
экономию средств или когда иначе поступить
просто невозможно.
6
Британский стандарт BS 7799:1995
рекомендует включать в документ,
характеризующий политику безопасности
организации, следующие разделы:
 вводный, подтверждающий озабоченность
высшего руководства проблемами
информационной безопасности;
 организационный, содержащий описание
подразделений, комиссий, групп и т.д.,
отвечающих за работы в области
информационной безопасности;
7
 классификационный, описывающий
имеющиеся в организации материальные и
информационные ресурсы и необходимый
уровень их защиты;
 штатный, характеризующий меры
безопасности, применяемые к персоналу
(описание должностей с точки зрения
информационной безопасности, организация
обучения и переподготовки
персонала, порядок реагирования на
нарушения режима безопасности и т.п.);
8
 раздел, освещающий вопросы физической
защиты;
 управляющий раздел, описывающий подход к
управлению компьютерами и
компьютерными сетями;
 раздел, описывающий правила
разграничения доступа к производственной
информации;
 раздел, характеризующий порядок
разработки и сопровождения систем; 9
 раздел, описывающий меры, направленные
на обеспечение непрерывной работы
организации;
 юридический раздел, подтверждающий
соответствие политики безопасности
действующему законодательству.
10
К среднему уровню относят вопросы,
касающиеся отдельных аспектов
информационной безопасности, но важные
для различных эксплуатируемых
организацией систем. Например, отношение
к передовым (но, возможно, недостаточно
проверенным) технологиям, доступ в Internet
(как совместить свободу доступа к
информации с защитой от внешних угроз?),
применение пользователями неофициального
ПО и т.д.
11
Политика среднего уровня должна для
каждого аспекта освещать следующие темы:
 Описание аспекта. Например, если
рассмотреть применение пользователями
неофициального программного обеспечения,
последнее можно определить как ПО, которое
не было одобрено и/или закуплено на уровне
организации.
12
 Область применения. Где, когда, как, по
отношению к кому и чему применяется
данная политика безопасности. Например,
касается ли политика, связанная с
использованием неофициального
программного обеспечения, организаций-
субподрядчиков? Затрагивает ли она
сотрудников, пользующихся портативными и
домашними компьютерами и вынужденных
переносить информацию на
производственные машины? И другие
вопросы.
13
 Позиция организации по данному аспекту
− набор целей, которые преследует организация
в данном аспекте. Стиль документов,
определяющих политику безопасности (как и их
перечень), в разных организациях может сильно
отличаться.
 Законопослушность. Политика должна
содержать общее описание запрещенных
действий и наказаний за них.
 Точки контакта. Должно быть известно, куда
следует обращаться за разъяснениями, помощью
и дополнительной информацией.
14
 Роли и обязанности − информация о
должностных лицах, ответственных за
реализацию политики безопасности.
Например, если для использования
неофициального программного обеспечения
сотрудникам требуется разрешение
руководства, должно быть известно, у кого и
как его можно получить. Если неофициальное
программное обеспечение использовать
нельзя, следует знать, кто следит за
выполнением данного правила.
15
 К нижнему уровню относятся два аспекта -
цели и правила их достижения, поэтому ее порой
трудно отделить от вопросов реализации. В
отличие от двух верхних уровней,
рассматриваемая политика должна быть
определена более подробно. Есть много вещей,
специфичных для отдельных видов услуг, которые
нельзя единым образом регламентировать в
рамках всей организации. В то же время, эти
вещи настолько важны для обеспечения режима
безопасности, что относящиеся к ним решения
должны приниматься на управленческом, а не на
техническом уровне.
16
Примеры вопросов, на которые следует
дать ответ в политике безопасности
нижнего уровня:
 кто имеет право доступа к объектам,
поддерживаемым сервисом?
 при каких условиях можно читать и
модифицировать данные?
 как организован удаленный доступ к сервису?
17
Чем подробнее правила, чем более
формально они изложены, тем проще
поддержать их выполнение программно-
техническими средствами. С другой стороны,
слишком жесткие правила могут мешать
работе пользователей, вероятно,
их придется часто пересматривать.
18
Программа безопасности − это
программа реализации политики
безопасности.
Программа безопасности обычно
подразделяется на два уровня: верхний
(центральный), который охватывает всю
организацию, и нижний (служебный),
который относится к отдельным услугам
или группам однородных сервисов.
19
Программу верхнего уровня возглавляет лицо,
отвечающее за информационную безопасность
организации. Цели программы:
 управление рисками (оценка рисков, выбор
эффективных средств защиты);
 координация деятельности в области
информационной безопасности, пополнение и
распределение ресурсов;
 стратегическое планирование;
 контроль деятельности в области
информационной безопасности.
20
В рамках программы верхнего уровня
принимаются стратегические решения по
обеспечению безопасности, оцениваются
технологические новинки.
Цель программы нижнего уровня − обеспечить
надежную и экономичную защиту конкретного
сервиса или группы однородных сервисов. На
этом уровне решается, какие следует
использовать механизмы защиты; закупаются и
устанавливаются технические средства;
выполняется повседневное администрирование;
отслеживается состояние слабых мест и т.п.
Обычно за программу нижнего уровня отвечают
администраторы сервисов.
21
Если синхронизировать программу
безопасности нижнего уровня с жизненным
циклом защищаемого сервиса, можно
добиться большего эффекта с меньшими
затратами.
В жизненном цикле информационного
сервиса можно выделить следующие этапы:
инициация, закупка, установка, эксплуатация,
выведение из эксплуатации
22
На этапе инициации оформляется
понимание того, что необходимо приобрести
новый или значительно модернизировать
существующий сервис; определяется, какими
характеристиками и какой
функциональностью он должен обладать;
оцениваются финансовые и иные
ограничения.
На этом этапе должны быть рассмотрены
следующие вопросы:
23
 какого рода информация предназначается для
обслуживания новым сервисом?
 каковы возможные последствия нарушения
конфиденциальности, целостности и
доступности этой информации?
 каковы угрозы, по отношению к которым
сервис и информация будут наиболее
уязвимы?
24
 есть ли какие-либо особенности нового
сервиса (например, территориальное
распределение компонентов), требующие
принятия специальных процедурных мер?
 каковы характеристики персонала, имеющие
отношение к безопасности (квалификация,
благонадежность)?
 каковы законодательные положения и
внутренние правила, которым должен
соответствовать новый сервис? 25
Этап закупки - один из самых сложных.
Нужно окончательно сформулировать
требования к защитным средствам нового
сервиса, к компании, которая может
претендовать на роль поставщика, и к
квалификации, которой должен обладать
персонал, использующий или обслуживающий
закупаемый продукт. Все эти сведения
оформляются в виде спецификации, куда
входят не только аппаратура и программы, но
и документация, обслуживание, обучение 26
Разумеется, особое внимание должно
уделяться вопросам совместимости нового
сервиса с существующей конфигурацией.
Подчеркнем также, что нередко средства
безопасности являются необязательными
компонентами коммерческих продуктов, и
нужно проследить, чтобы соответствующие
пункты не выпали из спецификации.
Когда продукт закуплен, его необходимо
установить. Здесь тоже возникают свои
сложности. 27
Период эксплуатации - самый длительный
и сложный. Для борьбы с эффектом
медленных изменений приходится прибегать к
периодическим проверкам безопасности
сервиса. Разумеется, после значительных
модификаций подобные проверки являются
обязательными.
28
При выведении из эксплуатации
затрагиваются аппаратно-программные
компоненты сервиса и обрабатываемые им
данные. При выведении данных из
эксплуатации их обычно переносят на другую
систему, архивируют, выбрасывают или
уничтожают.
29

More Related Content

What's hot

Вопросы для интервью ISO 27001
Вопросы для интервью ISO 27001Вопросы для интервью ISO 27001
Вопросы для интервью ISO 27001Ivan Piskunov
 
Противодействие угрозам "нулевого дня" посредством мгновенных аудитов ИБ
Противодействие угрозам "нулевого дня" посредством мгновенных аудитов ИБПротиводействие угрозам "нулевого дня" посредством мгновенных аудитов ИБ
Противодействие угрозам "нулевого дня" посредством мгновенных аудитов ИБИлья Лившиц
 
Метрики информационной безопасности
Метрики информационной безопасностиМетрики информационной безопасности
Метрики информационной безопасностиАлександр Лысяк
 
КСИБ
КСИБКСИБ
КСИБpesrox
 
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...Positive Hack Days
 
Брошюра о технологии "Активы при риске"
Брошюра о технологии "Активы при риске"Брошюра о технологии "Активы при риске"
Брошюра о технологии "Активы при риске"Yuri Bubnov
 
слайды политика-новая
слайды политика-новаяслайды политика-новая
слайды политика-новаяtrenders
 
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...Компания УЦСБ
 
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБАлександр Лысяк
 
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО ЯВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО ЯDialogueScience
 
Cisco 7 key data security trends
Cisco 7 key data security trendsCisco 7 key data security trends
Cisco 7 key data security trendsTim Parson
 
[статья] Особенности применения SOC для мониторинга промышленных сетей АСУ ТП...
[статья] Особенности применения SOC для мониторинга промышленных сетей АСУ ТП...[статья] Особенности применения SOC для мониторинга промышленных сетей АСУ ТП...
[статья] Особенности применения SOC для мониторинга промышленных сетей АСУ ТП...Alexey Komarov
 
Подходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК РоссииПодходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК РоссииКомпания УЦСБ
 
New threats and international experience to ensure stable operation of the ac...
New threats and international experience to ensure stable operation of the ac...New threats and international experience to ensure stable operation of the ac...
New threats and international experience to ensure stable operation of the ac...Andrei Korneyev
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьDatamodel
 
НБУ - Анализ рисков,связанных с информационными технологиями
НБУ - Анализ рисков,связанных с информационными технологиямиНБУ - Анализ рисков,связанных с информационными технологиями
НБУ - Анализ рисков,связанных с информационными технологиямиNick Turunov
 
Применение международного стандарта безопасности информационных систем ISO 17...
Применение международного стандарта безопасности информационных систем ISO 17...Применение международного стандарта безопасности информационных систем ISO 17...
Применение международного стандарта безопасности информационных систем ISO 17...Юрий Ж
 
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компанииВнедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компанииSQALab
 

What's hot (20)

Security Innovation Forum
Security Innovation ForumSecurity Innovation Forum
Security Innovation Forum
 
Вопросы для интервью ISO 27001
Вопросы для интервью ISO 27001Вопросы для интервью ISO 27001
Вопросы для интервью ISO 27001
 
Противодействие угрозам "нулевого дня" посредством мгновенных аудитов ИБ
Противодействие угрозам "нулевого дня" посредством мгновенных аудитов ИБПротиводействие угрозам "нулевого дня" посредством мгновенных аудитов ИБ
Противодействие угрозам "нулевого дня" посредством мгновенных аудитов ИБ
 
Метрики информационной безопасности
Метрики информационной безопасностиМетрики информационной безопасности
Метрики информационной безопасности
 
КСИБ
КСИБКСИБ
КСИБ
 
4. ePlat4m Security GRC
4. ePlat4m Security GRC4. ePlat4m Security GRC
4. ePlat4m Security GRC
 
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
 
Брошюра о технологии "Активы при риске"
Брошюра о технологии "Активы при риске"Брошюра о технологии "Активы при риске"
Брошюра о технологии "Активы при риске"
 
слайды политика-новая
слайды политика-новаяслайды политика-новая
слайды политика-новая
 
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...
 
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБ
 
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО ЯВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
 
Cisco 7 key data security trends
Cisco 7 key data security trendsCisco 7 key data security trends
Cisco 7 key data security trends
 
[статья] Особенности применения SOC для мониторинга промышленных сетей АСУ ТП...
[статья] Особенности применения SOC для мониторинга промышленных сетей АСУ ТП...[статья] Особенности применения SOC для мониторинга промышленных сетей АСУ ТП...
[статья] Особенности применения SOC для мониторинга промышленных сетей АСУ ТП...
 
Подходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК РоссииПодходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК России
 
New threats and international experience to ensure stable operation of the ac...
New threats and international experience to ensure stable operation of the ac...New threats and international experience to ensure stable operation of the ac...
New threats and international experience to ensure stable operation of the ac...
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
НБУ - Анализ рисков,связанных с информационными технологиями
НБУ - Анализ рисков,связанных с информационными технологиямиНБУ - Анализ рисков,связанных с информационными технологиями
НБУ - Анализ рисков,связанных с информационными технологиями
 
Применение международного стандарта безопасности информационных систем ISO 17...
Применение международного стандарта безопасности информационных систем ISO 17...Применение международного стандарта безопасности информационных систем ISO 17...
Применение международного стандарта безопасности информационных систем ISO 17...
 
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компанииВнедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
 

Viewers also liked

правила перевода чисел в позиционных системах счисления
правила перевода чисел в  позиционных системах  счисленияправила перевода чисел в  позиционных системах  счисления
правила перевода чисел в позиционных системах счисленияAndrey Dolinin
 
Tradutor juramentado servicos_consulares
Tradutor juramentado servicos_consularesTradutor juramentado servicos_consulares
Tradutor juramentado servicos_consularesLaerte J Silva
 
Journal of Marketing Revolution #5
Journal of Marketing Revolution #5Journal of Marketing Revolution #5
Journal of Marketing Revolution #5Capgemini
 
Rubicon
RubiconRubicon
Rubiconcnpo
 
Vishal Jagtap_Mechanical_2016
Vishal Jagtap_Mechanical_2016Vishal Jagtap_Mechanical_2016
Vishal Jagtap_Mechanical_2016Vishal Jagtap
 
лермонтов 200 лет
лермонтов 200 летлермонтов 200 лет
лермонтов 200 летaviamed
 
Best Portable, Handheld, Wireless Document & Photo Scanner
Best Portable, Handheld, Wireless Document & Photo ScannerBest Portable, Handheld, Wireless Document & Photo Scanner
Best Portable, Handheld, Wireless Document & Photo Scannerstelamala
 
Sacred Heart Savings Cooperative Latest Profile Latest
Sacred Heart Savings Cooperative Latest Profile LatestSacred Heart Savings Cooperative Latest Profile Latest
Sacred Heart Savings Cooperative Latest Profile Latestjo bitonio
 
Presentación dr juan negrín
Presentación dr juan negrínPresentación dr juan negrín
Presentación dr juan negrínEliAleks1
 
Hello, Account-Based Everything
Hello, Account-Based EverythingHello, Account-Based Everything
Hello, Account-Based EverythingLeadspace
 
Future trends in automobiles
Future trends in automobilesFuture trends in automobiles
Future trends in automobilesDheeraj Kumar
 

Viewers also liked (13)

правила перевода чисел в позиционных системах счисления
правила перевода чисел в  позиционных системах  счисленияправила перевода чисел в  позиционных системах  счисления
правила перевода чисел в позиционных системах счисления
 
Tradutor juramentado servicos_consulares
Tradutor juramentado servicos_consularesTradutor juramentado servicos_consulares
Tradutor juramentado servicos_consulares
 
ISO installation manual
ISO installation manualISO installation manual
ISO installation manual
 
Journal of Marketing Revolution #5
Journal of Marketing Revolution #5Journal of Marketing Revolution #5
Journal of Marketing Revolution #5
 
Rubicon
RubiconRubicon
Rubicon
 
Vishal Jagtap_Mechanical_2016
Vishal Jagtap_Mechanical_2016Vishal Jagtap_Mechanical_2016
Vishal Jagtap_Mechanical_2016
 
лермонтов 200 лет
лермонтов 200 летлермонтов 200 лет
лермонтов 200 лет
 
Best Portable, Handheld, Wireless Document & Photo Scanner
Best Portable, Handheld, Wireless Document & Photo ScannerBest Portable, Handheld, Wireless Document & Photo Scanner
Best Portable, Handheld, Wireless Document & Photo Scanner
 
Sacred Heart Savings Cooperative Latest Profile Latest
Sacred Heart Savings Cooperative Latest Profile LatestSacred Heart Savings Cooperative Latest Profile Latest
Sacred Heart Savings Cooperative Latest Profile Latest
 
Presentación dr juan negrín
Presentación dr juan negrínPresentación dr juan negrín
Presentación dr juan negrín
 
Hello, Account-Based Everything
Hello, Account-Based EverythingHello, Account-Based Everything
Hello, Account-Based Everything
 
Funciones
FuncionesFunciones
Funciones
 
Future trends in automobiles
Future trends in automobilesFuture trends in automobiles
Future trends in automobiles
 

Similar to защита информации 9

обеспечение безопасности программного продукта на различных стадиях жизненног...
обеспечение безопасности программного продукта на различных стадиях жизненног...обеспечение безопасности программного продукта на различных стадиях жизненног...
обеспечение безопасности программного продукта на различных стадиях жизненног...hmyrhik nikita
 
Расследование инцидентов в ОС Windows - Владимир Безмалый
Расследование инцидентов в ОС Windows - Владимир БезмалыйРасследование инцидентов в ОС Windows - Владимир Безмалый
Расследование инцидентов в ОС Windows - Владимир БезмалыйRISClubSPb
 
Как выбрать решение для аудита изменений групповых политик [White Paper]
Как выбрать решение для аудита изменений групповых политик [White Paper]Как выбрать решение для аудита изменений групповых политик [White Paper]
Как выбрать решение для аудита изменений групповых политик [White Paper]Netwrix Россия/СНГ
 
CISSP new 2015 domain structure review (RUS)
CISSP new  2015 domain structure review (RUS)CISSP new  2015 domain structure review (RUS)
CISSP new 2015 domain structure review (RUS)Konstantin Beltsov
 
Политика информационной безопасности: как сделать правильно и полезно
Политика информационной безопасности: как сделать правильно и полезноПолитика информационной безопасности: как сделать правильно и полезно
Политика информационной безопасности: как сделать правильно и полезноАлексей Волков
 
Как выбрать информационную систему
Как выбрать информационную системуКак выбрать информационную систему
Как выбрать информационную системуKate Koltunova
 
Информационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий факторИнформационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий факторMax Kornev
 
Получение максимальной отдачи от межсетевого экрана нового поколения
Получение максимальной отдачи от межсетевого экрана нового поколенияПолучение максимальной отдачи от межсетевого экрана нового поколения
Получение максимальной отдачи от межсетевого экрана нового поколенияCisco Russia
 
Optimal algorithm for personal data operators
Optimal algorithm for personal data operatorsOptimal algorithm for personal data operators
Optimal algorithm for personal data operatorsAleksey Lukatskiy
 
Как выбрать решение для аудита Active Directory [White Paper]
Как выбрать решение для аудита Active Directory [White Paper]Как выбрать решение для аудита Active Directory [White Paper]
Как выбрать решение для аудита Active Directory [White Paper]Netwrix Россия/СНГ
 
ГОСТ Р ИСО/МЭК 13335-3-2007
ГОСТ Р ИСО/МЭК 13335-3-2007ГОСТ Р ИСО/МЭК 13335-3-2007
ГОСТ Р ИСО/МЭК 13335-3-2007Sergey Erohin
 
Способы выполнения требований 152-ФЗ
Способы выполнения требований 152-ФЗСпособы выполнения требований 152-ФЗ
Способы выполнения требований 152-ФЗValery Bychkov
 
законодательные принципы кадровой защиты информационной безопасности
законодательные принципы кадровой защиты информационной безопасностизаконодательные принципы кадровой защиты информационной безопасности
законодательные принципы кадровой защиты информационной безопасностиДима Щепетихин
 
Анализ безопасности и много другое
Анализ безопасности и много другоеАнализ безопасности и много другое
Анализ безопасности и много другоеCisco Russia
 
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в ИнтернетеMatevosyan Artur
 
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9UISGCON
 
лекция 5
лекция 5лекция 5
лекция 5cezium
 
лекция 5
лекция 5лекция 5
лекция 5cezium
 
Оценка значимости защищенного центра обработки данных для компании
Оценка значимости защищенного центра обработки данных для компанииОценка значимости защищенного центра обработки данных для компании
Оценка значимости защищенного центра обработки данных для компанииCisco Russia
 

Similar to защита информации 9 (20)

обеспечение безопасности программного продукта на различных стадиях жизненног...
обеспечение безопасности программного продукта на различных стадиях жизненног...обеспечение безопасности программного продукта на различных стадиях жизненног...
обеспечение безопасности программного продукта на различных стадиях жизненног...
 
Расследование инцидентов в ОС Windows - Владимир Безмалый
Расследование инцидентов в ОС Windows - Владимир БезмалыйРасследование инцидентов в ОС Windows - Владимир Безмалый
Расследование инцидентов в ОС Windows - Владимир Безмалый
 
Как выбрать решение для аудита изменений групповых политик [White Paper]
Как выбрать решение для аудита изменений групповых политик [White Paper]Как выбрать решение для аудита изменений групповых политик [White Paper]
Как выбрать решение для аудита изменений групповых политик [White Paper]
 
CISSP new 2015 domain structure review (RUS)
CISSP new  2015 domain structure review (RUS)CISSP new  2015 domain structure review (RUS)
CISSP new 2015 domain structure review (RUS)
 
Политика информационной безопасности: как сделать правильно и полезно
Политика информационной безопасности: как сделать правильно и полезноПолитика информационной безопасности: как сделать правильно и полезно
Политика информационной безопасности: как сделать правильно и полезно
 
Как выбрать информационную систему
Как выбрать информационную системуКак выбрать информационную систему
Как выбрать информационную систему
 
Информационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий факторИнформационная безопасность: Комплексный подход и человеческий фактор
Информационная безопасность: Комплексный подход и человеческий фактор
 
Получение максимальной отдачи от межсетевого экрана нового поколения
Получение максимальной отдачи от межсетевого экрана нового поколенияПолучение максимальной отдачи от межсетевого экрана нового поколения
Получение максимальной отдачи от межсетевого экрана нового поколения
 
Optimal algorithm for personal data operators
Optimal algorithm for personal data operatorsOptimal algorithm for personal data operators
Optimal algorithm for personal data operators
 
Как выбрать решение для аудита Active Directory [White Paper]
Как выбрать решение для аудита Active Directory [White Paper]Как выбрать решение для аудита Active Directory [White Paper]
Как выбрать решение для аудита Active Directory [White Paper]
 
ГОСТ Р ИСО/МЭК 13335-3-2007
ГОСТ Р ИСО/МЭК 13335-3-2007ГОСТ Р ИСО/МЭК 13335-3-2007
ГОСТ Р ИСО/МЭК 13335-3-2007
 
Способы выполнения требований 152-ФЗ
Способы выполнения требований 152-ФЗСпособы выполнения требований 152-ФЗ
Способы выполнения требований 152-ФЗ
 
законодательные принципы кадровой защиты информационной безопасности
законодательные принципы кадровой защиты информационной безопасностизаконодательные принципы кадровой защиты информационной безопасности
законодательные принципы кадровой защиты информационной безопасности
 
Анализ безопасности и много другое
Анализ безопасности и много другоеАнализ безопасности и много другое
Анализ безопасности и много другое
 
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в Интернете
 
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9
 
лекция 5
лекция 5лекция 5
лекция 5
 
лекция 5
лекция 5лекция 5
лекция 5
 
Оценка значимости защищенного центра обработки данных для компании
Оценка значимости защищенного центра обработки данных для компанииОценка значимости защищенного центра обработки данных для компании
Оценка значимости защищенного центра обработки данных для компании
 
лекция 15
лекция 15лекция 15
лекция 15
 

More from aepetelin

информационная безопасность человека
информационная безопасность человекаинформационная безопасность человека
информационная безопасность человекаaepetelin
 
криптография
криптографиякриптография
криптографияaepetelin
 
защита информации 5
защита информации 5защита информации 5
защита информации 5aepetelin
 
защита информации 4
защита информации 4защита информации 4
защита информации 4aepetelin
 
защита информации 3
защита информации 3защита информации 3
защита информации 3aepetelin
 
защита информации 2
защита информации 2защита информации 2
защита информации 2aepetelin
 
защита информации 1
защита информации 1защита информации 1
защита информации 1aepetelin
 
Creating a word file by a template
Creating a word file by a templateCreating a word file by a template
Creating a word file by a templateaepetelin
 
Creating a word file
Creating a word fileCreating a word file
Creating a word fileaepetelin
 
Инсталляторы
ИнсталляторыИнсталляторы
Инсталляторыaepetelin
 
Create word template
Create word templateCreate word template
Create word templateaepetelin
 
Сreate word
Сreate wordСreate word
Сreate wordaepetelin
 
Deployment diagram
Deployment diagramDeployment diagram
Deployment diagramaepetelin
 
Component diagram
Component diagramComponent diagram
Component diagramaepetelin
 
Collaboration diagram
Collaboration diagramCollaboration diagram
Collaboration diagramaepetelin
 
Sequence diagram
Sequence diagramSequence diagram
Sequence diagramaepetelin
 
Activity diagram
Activity diagramActivity diagram
Activity diagramaepetelin
 

More from aepetelin (20)

информационная безопасность человека
информационная безопасность человекаинформационная безопасность человека
информационная безопасность человека
 
криптография
криптографиякриптография
криптография
 
защита информации 5
защита информации 5защита информации 5
защита информации 5
 
защита информации 4
защита информации 4защита информации 4
защита информации 4
 
защита информации 3
защита информации 3защита информации 3
защита информации 3
 
защита информации 2
защита информации 2защита информации 2
защита информации 2
 
защита информации 1
защита информации 1защита информации 1
защита информации 1
 
Installers
InstallersInstallers
Installers
 
Creating a word file by a template
Creating a word file by a templateCreating a word file by a template
Creating a word file by a template
 
06 still
06 still06 still
06 still
 
исиб
исибисиб
исиб
 
Creating a word file
Creating a word fileCreating a word file
Creating a word file
 
Инсталляторы
ИнсталляторыИнсталляторы
Инсталляторы
 
Create word template
Create word templateCreate word template
Create word template
 
Сreate word
Сreate wordСreate word
Сreate word
 
Deployment diagram
Deployment diagramDeployment diagram
Deployment diagram
 
Component diagram
Component diagramComponent diagram
Component diagram
 
Collaboration diagram
Collaboration diagramCollaboration diagram
Collaboration diagram
 
Sequence diagram
Sequence diagramSequence diagram
Sequence diagram
 
Activity diagram
Activity diagramActivity diagram
Activity diagram
 

защита информации 9

  • 2. Административный уровень информационной безопасности − это действия общего характера, предпринимаемые руководством организации Главная цель административного уровня − сформировать программу работ в области информационной безопасности и обеспечить ее выполнение, выделяя необходимые ресурсы и контролируя состояние дел. 2
  • 3. На основе анализа рисков строится политика безопасности. Когда риски проанализированы, и стратегия защиты определена, составляется программа обеспечения информационной безопасности. Под эту программу выделяются ресурсы, назначаются ответственные, определяется порядок контроля выполнения программы и пр. 3
  • 4. Рассматривают три уровня детализации политики безопасности . К верхнему уровню относят решения, затрагивающие организацию в целом. Они носят весьма общий характер и, как правило, исходят от руководства организации. Примерный список подобных решений может включать в себя следующие элементы: 4
  • 5.  решение сформировать или пересмотреть комплексную программу обеспечения информационной безопасности, назначение ответственных за продвижение программы;  формулировка целей, которые преследует организация в области информационной безопасности, опреде- ление общих направлений в достижении этих целей;  обеспечение базы для соблюдения законов и правил;  формулировка административных решений по тем вопросам реализации программы безопасности, которые должны рассматриваться на уровне организации в целом. 5
  • 6. Для политики верхнего уровня цели организации в области информационной безопасности формулируются в терминах целостности, доступности и конфиденциальности. На верхний уровень следует выносить минимум вопросов. Подобное вынесение целесообразно, когда оно сулит значительную экономию средств или когда иначе поступить просто невозможно. 6
  • 7. Британский стандарт BS 7799:1995 рекомендует включать в документ, характеризующий политику безопасности организации, следующие разделы:  вводный, подтверждающий озабоченность высшего руководства проблемами информационной безопасности;  организационный, содержащий описание подразделений, комиссий, групп и т.д., отвечающих за работы в области информационной безопасности; 7
  • 8.  классификационный, описывающий имеющиеся в организации материальные и информационные ресурсы и необходимый уровень их защиты;  штатный, характеризующий меры безопасности, применяемые к персоналу (описание должностей с точки зрения информационной безопасности, организация обучения и переподготовки персонала, порядок реагирования на нарушения режима безопасности и т.п.); 8
  • 9.  раздел, освещающий вопросы физической защиты;  управляющий раздел, описывающий подход к управлению компьютерами и компьютерными сетями;  раздел, описывающий правила разграничения доступа к производственной информации;  раздел, характеризующий порядок разработки и сопровождения систем; 9
  • 10.  раздел, описывающий меры, направленные на обеспечение непрерывной работы организации;  юридический раздел, подтверждающий соответствие политики безопасности действующему законодательству. 10
  • 11. К среднему уровню относят вопросы, касающиеся отдельных аспектов информационной безопасности, но важные для различных эксплуатируемых организацией систем. Например, отношение к передовым (но, возможно, недостаточно проверенным) технологиям, доступ в Internet (как совместить свободу доступа к информации с защитой от внешних угроз?), применение пользователями неофициального ПО и т.д. 11
  • 12. Политика среднего уровня должна для каждого аспекта освещать следующие темы:  Описание аспекта. Например, если рассмотреть применение пользователями неофициального программного обеспечения, последнее можно определить как ПО, которое не было одобрено и/или закуплено на уровне организации. 12
  • 13.  Область применения. Где, когда, как, по отношению к кому и чему применяется данная политика безопасности. Например, касается ли политика, связанная с использованием неофициального программного обеспечения, организаций- субподрядчиков? Затрагивает ли она сотрудников, пользующихся портативными и домашними компьютерами и вынужденных переносить информацию на производственные машины? И другие вопросы. 13
  • 14.  Позиция организации по данному аспекту − набор целей, которые преследует организация в данном аспекте. Стиль документов, определяющих политику безопасности (как и их перечень), в разных организациях может сильно отличаться.  Законопослушность. Политика должна содержать общее описание запрещенных действий и наказаний за них.  Точки контакта. Должно быть известно, куда следует обращаться за разъяснениями, помощью и дополнительной информацией. 14
  • 15.  Роли и обязанности − информация о должностных лицах, ответственных за реализацию политики безопасности. Например, если для использования неофициального программного обеспечения сотрудникам требуется разрешение руководства, должно быть известно, у кого и как его можно получить. Если неофициальное программное обеспечение использовать нельзя, следует знать, кто следит за выполнением данного правила. 15
  • 16.  К нижнему уровню относятся два аспекта - цели и правила их достижения, поэтому ее порой трудно отделить от вопросов реализации. В отличие от двух верхних уровней, рассматриваемая политика должна быть определена более подробно. Есть много вещей, специфичных для отдельных видов услуг, которые нельзя единым образом регламентировать в рамках всей организации. В то же время, эти вещи настолько важны для обеспечения режима безопасности, что относящиеся к ним решения должны приниматься на управленческом, а не на техническом уровне. 16
  • 17. Примеры вопросов, на которые следует дать ответ в политике безопасности нижнего уровня:  кто имеет право доступа к объектам, поддерживаемым сервисом?  при каких условиях можно читать и модифицировать данные?  как организован удаленный доступ к сервису? 17
  • 18. Чем подробнее правила, чем более формально они изложены, тем проще поддержать их выполнение программно- техническими средствами. С другой стороны, слишком жесткие правила могут мешать работе пользователей, вероятно, их придется часто пересматривать. 18
  • 19. Программа безопасности − это программа реализации политики безопасности. Программа безопасности обычно подразделяется на два уровня: верхний (центральный), который охватывает всю организацию, и нижний (служебный), который относится к отдельным услугам или группам однородных сервисов. 19
  • 20. Программу верхнего уровня возглавляет лицо, отвечающее за информационную безопасность организации. Цели программы:  управление рисками (оценка рисков, выбор эффективных средств защиты);  координация деятельности в области информационной безопасности, пополнение и распределение ресурсов;  стратегическое планирование;  контроль деятельности в области информационной безопасности. 20
  • 21. В рамках программы верхнего уровня принимаются стратегические решения по обеспечению безопасности, оцениваются технологические новинки. Цель программы нижнего уровня − обеспечить надежную и экономичную защиту конкретного сервиса или группы однородных сервисов. На этом уровне решается, какие следует использовать механизмы защиты; закупаются и устанавливаются технические средства; выполняется повседневное администрирование; отслеживается состояние слабых мест и т.п. Обычно за программу нижнего уровня отвечают администраторы сервисов. 21
  • 22. Если синхронизировать программу безопасности нижнего уровня с жизненным циклом защищаемого сервиса, можно добиться большего эффекта с меньшими затратами. В жизненном цикле информационного сервиса можно выделить следующие этапы: инициация, закупка, установка, эксплуатация, выведение из эксплуатации 22
  • 23. На этапе инициации оформляется понимание того, что необходимо приобрести новый или значительно модернизировать существующий сервис; определяется, какими характеристиками и какой функциональностью он должен обладать; оцениваются финансовые и иные ограничения. На этом этапе должны быть рассмотрены следующие вопросы: 23
  • 24.  какого рода информация предназначается для обслуживания новым сервисом?  каковы возможные последствия нарушения конфиденциальности, целостности и доступности этой информации?  каковы угрозы, по отношению к которым сервис и информация будут наиболее уязвимы? 24
  • 25.  есть ли какие-либо особенности нового сервиса (например, территориальное распределение компонентов), требующие принятия специальных процедурных мер?  каковы характеристики персонала, имеющие отношение к безопасности (квалификация, благонадежность)?  каковы законодательные положения и внутренние правила, которым должен соответствовать новый сервис? 25
  • 26. Этап закупки - один из самых сложных. Нужно окончательно сформулировать требования к защитным средствам нового сервиса, к компании, которая может претендовать на роль поставщика, и к квалификации, которой должен обладать персонал, использующий или обслуживающий закупаемый продукт. Все эти сведения оформляются в виде спецификации, куда входят не только аппаратура и программы, но и документация, обслуживание, обучение 26
  • 27. Разумеется, особое внимание должно уделяться вопросам совместимости нового сервиса с существующей конфигурацией. Подчеркнем также, что нередко средства безопасности являются необязательными компонентами коммерческих продуктов, и нужно проследить, чтобы соответствующие пункты не выпали из спецификации. Когда продукт закуплен, его необходимо установить. Здесь тоже возникают свои сложности. 27
  • 28. Период эксплуатации - самый длительный и сложный. Для борьбы с эффектом медленных изменений приходится прибегать к периодическим проверкам безопасности сервиса. Разумеется, после значительных модификаций подобные проверки являются обязательными. 28
  • 29. При выведении из эксплуатации затрагиваются аппаратно-программные компоненты сервиса и обрабатываемые им данные. При выведении данных из эксплуатации их обычно переносят на другую систему, архивируют, выбрасывают или уничтожают. 29