Главная    Почта    Новости    Каталог    Одноклассники    Погода    Работа    Игры     Рефераты     Карты
  
по Казнету new!
по каталогу
в рефератах

Стратегия обеспечения Информационной Безопасности предприятия

,  насколько  прочно  в  ней  самое  слабое
звено, а самое слабое звено в системе безопасности - конечный  пользователь.
На любое ваше решение по безопасности всегда найдется  какой-то  деятель  из
сотрудников, который сумеет найти противодействие.  Он  может  считать  себя
при этом чуть ли не гением компьютеров, не осознавая  зачастую,  какой  вред
он наносит своими  действиями  безопасности  собственной  организации.  Если
ваши пользователи не понимают ценности ваших информационных ресурсов, то  мы
можем, конечно, вести с ними войну, но она изначально  обречена  на  провал.
Вы должны создать культуру безопасности в вашей организации, чему  прекрасно
способствует  имеющаяся  политика  безопасности.  Далее  приведены   краткие
стратегии, которые можно (и нужно) использовать:
    Обучение  пользователей  –  администраторы  могут  начать   «внутреннюю
рекламную кампанию»,  объясняющую  ценность  общей  безопасности,  риски,  с
которыми  они  сталкиваются,  роль  политики  и  обязанности  индивидуальных
пользователей.
    Акцентирование внимания на менеджерах – эти руководители низшего  звена
обычно и устанавливают «правила  игры»  для  своих  подчиненных  и  наиболее
неистово требуют выполнения предписанных  вещей,  в  справедливость  которых
они лично верят. Если убедить их в потребности в безопасности, то  считайте,
что половина борьбы выиграна.
    Поддерживать сотрудников  –  служащие,  в  большинстве  своем,  лояльны
компании, в которой они  работают.  Имеет  смысл  быть  честными  со  штатом
сотрудников  в  вопросах  безопасности  и  ее  воздействии  на  благополучие
организации. Это обычно помогает снизить время,  необходимое  персоналу  для
перестройки к новым реалиям работы. Один из способов состоит  в  том,  чтобы
ежедневно (еженедельно/ежемесячно) рассылать результаты оценок  безопасности
и ревизий. Надо быть абсолютно откровенными с персоналом  обо  всех  случаях
вирусных атак, взломов и других инцидентах безопасности.
    Положительные эмоции - поскольку хорошо разработанная политика может (и
должна) учитывать затраты на обучение и поддержку  персонала,  то  некоторые
сотрудники теперь должны  быть  вознаграждены  за  бдительность  или  просто
хорошее выполнение требований безопасности. Этих сотрудников можно  отобрать
по результатам проверок/ревизий, регулярно проводимых  сисадминами.  В  ряде
организаций  уже  через  самое  короткое   время   подавляющее   большинство
сотрудников будет стремиться получить  эти,  пусть  и  небольшие,  но  очень
приятные  премии.  Неизбежно,  безопасность  организации  при   этом   резко
увеличивается, а такая система наград будет являться прекрасным  дополнением
к  системе  штрафов  за  действия,  ведущие  к   нарушениям   информационной
безопасности.
    Отрицательные эмоции – если стимул получения дополнительных  премий  не
оказывает влияния на  некоторых  сотрудников,  то  можно  рассмотреть  метод
достижения цели другим путем. В организации должна быть разработана  система
взысканий  с  нерадивых  и  небрежных  сотрудников.  Все  это,  как  мы  уже
говорили, должно быть  прописано  в  политике.  Фактически,  метод  кнута  и
пряника со времен  римской  Империи  и  поныне  являлся  и  является  весьма
действенным.
    Принятие политики и получение подписи от каждого  сотрудника  –  каждый
сотрудник обязан ознакомиться с политикой  безопасности  и  подписаться  под
ней.  Фактически,  в  нашем  российском  менталитете  только  это  вынуждает
сотрудников  внимательно  прочитать  и  вникнуть  в  документ.  А  в  случае
нарушения  только  это  дает  законное  юридическое  право  на  взыскание  с
сотрудника [2].

    2.5.  Жизненный цикл политики безопасности
    Разработка ПБ – длительный и трудоемкий  процесс,  требующего  высокого
профессионализма, отличного знания нормативной базы в области ИБ  и,  помимо
всего прочего, писательского таланта. Этот процесс  обычно  занимает  многие
месяцы  и  не  всегда  завершается  успешно.  Координатором  этого  процесса
является  специалист,  на   которого   руководство   организации   возлагает
ответственность   за   обеспечение   ИБ.    Эта    ответственность    обычно
концентрируется на руководителе Отдела информационной безопасности,  Главном
офицере по информационной безопасности (CISO), Главном офицере  безопасности
(CSO), ИТ-директоре (CIO), либо на руководителе Отдела  внутреннего  аудита.
Этот специалист координирует деятельность рабочей  группы  по  разработке  и
внедрению ПБ на протяжении всего жизненного цикла, который состоит  из  пяти
последовательных этапов, описанных ниже.
    1. Первоначальный аудит безопасности
    Аудит  безопасности  –  это  процесс,  с  которого   начинаются   любые
планомерные действия по обеспечению ИБ в организации.  Он  включает  в  себя
проведение  обследования,  идентификацию   угроз   безопасности,   ресурсов,
нуждающихся в защите и оценку рисков.  В  ходе  аудита  производится  анализ
текущего  состояния  ИБ,  выявляются   существующие   уязвимости,   наиболее
критичные области функционирования и наиболее чувствительные  к  угрозам  ИБ
бизнес процессы.
    2. Разработка
    Аудит безопасности позволяет собрать и обобщить  сведения,  необходимые
для разработки ПБ. На основании  результатов  аудита  определяются  основные
условия, требования и базовая система мер по обеспечению ИБ  в  организации,
позволяющих уменьшить риски до приемлемой величины,  которые  оформляются  в
виде  согласованных  в  рамках  рабочей  группы   решений   и   утверждаются
руководством организации.
    Разработка ПБ с нуля  не  всегда  является  хорошей  идеей.  Во  многих
случаях  можно  воспользоваться  существующими  наработками,   ограничившись
адаптацией  типового   комплекта   ПБ   к   специфическим   условиям   своей
организации. Этот путь позволяет сэкономить многие месяцы работы и  повысить
качество разрабатываемых документов. Кроме  того,  он  является  единственно
приемлемым в  случае  отсутствия  в  организации  собственных  ресурсов  для
квалифицированной разработки ПБ.
    3. Внедрение
    С наибольшими трудностями приходится сталкиваться  на  этапе  внедрения
ПБ, которое, как правило,  связано  с  необходимостью  решения  технических,
организационных  и  дисциплинарных  проблем.   Часть   пользователей   могут
сознательно,  либо  бессознательно  сопротивляться  введению  новых   правил
поведения,  которым  теперь  необходимо  следовать,  а   также   программно-
технических механизмов защиты информации, в той или иной  степени  неизбежно
ограничивающих их свободный доступ к информации.  Администраторов  ИС  может
раздражать  необходимость  выполнения  требований  ПБ,  усложняющих   задачи
администрирования.  Помимо  этого  могут  возникать  и   чисто   технические
проблемы,   связанные,   например,   с   отсутствием   в   используемом   ПО
функциональности, необходимой для реализации отдельных положений ПБ.
    На этапе внедрения  необходимо  не  просто  довести  содержание  ПБ  до
сведения всех сотрудников организации, но также  провести  обучение  и  дать
необходимые  разъяснения  сомневающимся,  которые  пытаются   обойти   новые
правила и продолжать работать по старому.
    Чтобы внедрение завершилось  успешно,  должна  быть  создана  проектная
группа по внедрению ПБ, действующая по согласованному плану  в  соответствии
с установленными сроками выполнения работ.
    4. Аудит и контроль
    Соблюдение  положений  ПБ  должно  являться   обязательным   для   всех
сотрудников организации и должно непрерывно контролироваться.
    Проведение планового аудита безопасности  является  одним  из  основных
методов контроля работоспособности ПБ,  позволяющего  оценить  эффективность
внедрения.  Результаты  аудита  могут  служить  основанием  для   пересмотра
некоторых положений ПБ и внесение в них необходимых корректировок.
    5. Пересмотр и корректировка
    Первая  версия  ПБ  обычно  не  в  полной  мере  отвечает  потребностям
организации, однако понимание этого приходит с опытом. Скорее  всего,  после
наблюдения за процессом внедрения ПБ и оценки  эффективности  ее  применения
потребуется осуществить ряд доработок. В дополнение  к  этому,  используемые
технологии  и  организация  бизнес  процессов  непрерывно  изменяются,   что
приводит к необходимости корректировать существующие подходы  к  обеспечению
ИБ. В большинстве случаев ежегодный пересмотр ПБ  является  нормой,  которая
устанавливается самой политикой [6].

    2.6.  Пример неудачной политики
    Для того чтобы продемонстрировать, каким образом неэффективные политики
безопасности,  либо   их   отсутствие,   делают   систему   обеспечения   ИБ
неработоспособной,  начнем  с  рассмотрения   простых   примеров   неудачных
(неэффективных) ПБ. На  этих  примерах  мы  увидим,  что  неудачные  ПБ  (не
соответствующие    критериям    эффективности),    приводят    к    снижению
производительности  труда  пользователей  информационной  системы  (ИС)   и,
создавая иллюзию "ложной защищенности", только ухудшают общее положение  дел
с обеспечением ИБ в организации.
    Кража оборудования
    Производитель  электроники  приобрел   очень   дорогостоящее   тестовое
оборудование для использования в  производстве.  Отдел  безопасности  решил,
что для обеспечения сохранности  этого  оборудования  необходимо  ограничить
доступ к нему  всего  несколькими  сотрудниками.  На  входе  в  помещение  с
оборудованием были установлены дорогостоящие  электронные  замки  со  смарт-
картами. Только старшему менеджеру были выданы  ключи  от  этого  помещения.
Для выполнения своих  обязанностей,  помимо  старшего  менеджера,  доступ  в
помещение с оборудованием был  необходим  еще  10  сотрудникам,  которые  не
имели  собственных  ключей  и  сопровождались  в   это   помещение   старшим
менеджером.
    Первоначально требования  данной  политики  добросовест
12345
скачать работу

Стратегия обеспечения Информационной Безопасности предприятия

 

Отправка СМС бесплатно

На правах рекламы


ZERO.kz
 
Модератор сайта RESURS.KZ