Наконец, планируется организационное обеспечение информационной безопасности. Идеальная схема предполагает наличие независимого подразделения информационной безопасности, которое подчинено одному из первых лиц организации. Основными функциями этого подразделения являются предоставление пользователям доступа к информации в соответствии с принятой в организации политикой безопасности, а также контроль за соблюдением принятой политики безопасности и ее проведение на различных уровнях.
Анализ рисков заключается в их определении, изучении и систематизации. Также формулируются требования к средствам обеспечения информационной безопасности и осуществляется выбор соответствующих программных *и технических решений.
По результатам анализа составляется отчет, содержащий перечень рисков, упорядоченных по степени их "опасности", и рекомендации по снижению вероятности возникновения опасных ситуаций. Проведенный анализ должен предоставить руководству предприятия всю информацию, которая необходима для принятия решений, по возможности, альтернативных. Например, принять меры, снижающие вероятность возникновения опасной ситуации и/или уменьшающие возможный ущерб в случае отказа информационной системы, а также несанкционированного доступа к данным, воздержаться от принятия определенных защитных мер и пойти на "рассчитанный" риск.
Планирование обеспечения безопасности состоит в разработке документа, содержащего описание мер, средств и способов обеспечения информационной безопасности. Этот документ определяет и последовательность действий, направленных на реализацию комплекса мер по обеспечению информационной безопасности, которая должна быть утверждена руководством организации.
Планирование действий в чрезвычайной ситуации состоит в разработке документа, определяющего за счет каких резервных средств будет обеспечено функционирование организации в условиях выхода из строя ее информационной системы, а также намечающего меры по восстановлению работоспособ-
ности этой системы. План действий в чрезвычайной ситуации разрабатывается на основе результатов анализа рисков.
Средства обеспечения информационной безопасности можно условно разделить на следующие группы:
— системы контроля доступа (управляют правами доступа пользователей, регистрируют обращения к защищаемым дан ным, осуществляют аутентификацию пользователей и сетевых систем);
— системы шифрования информации (кодируют данные, хранящиеся на локальных дисках пользователей и передавае мые по телекоммуникационным каналам);— .системы электронно-цифровой подписи (обеспечивают аутентификацию получаемой информации и контроль ее цело стности) ;
— системы антивирусной защиты (контролируют состо яние памяти вычислительных систем, предотвращают зара жение файлов на локальных и сетевых дисках, а также распро странение вирусов по сети);
— системы защиты firewall (осуществляют авторизацию входящего и исходящего трафика между локальной компьютер ной сетью и Internet);
— системы резервного хранения и восстановления инфор мации (обеспечивают запись информации на резервные но сители и, в случае необходимости, ее восстановление на жестких дисках компьютеров предприятия).
В заключение необходимо отметить, что само по себе наличие даже самых совершенных планов обеспечения информационной безопасности не может служить гарантией безопасности данных и надежности работы информационной инфраструктуры. Залогом эффективной работы информационной инфраструктуры и системы безопасности являются постоянный контроль за выполнением всех требований политики информационной безопасности, взаимодействие всех ответственных лиц, обучение специалистов и пользователей тому, как нужно действовать в чрезвычайной ситуации.
17.3. Техническиеаспекты информационнойбезопасности
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.