Автор работы: Пользователь скрыл имя, 31 Октября 2011 в 11:19, доклад
В общем случае такой набор правил представляет собой некий функционал программного продукта, который необходим для его использования в конкретной организации. Если подходить к политике безопасности более формально, то она есть набор неких требований к функционалу системы защиты, закрепленных в ведомственных документах. Например, в финансовых организациях зачастую принято, чтобы в продукте предусматривалось присутствие нескольких административных ролей: администратор, аудитор и оператор системы защиты.
- организационный, содержащий описание подразделений, комиссий, групп и т.д., отвечающих за работы в области информационной безопасности;
- классификационный,
описывающий имеющиеся на
- штатный, характеризующий
меры безопасности, применяемые
к персоналу (описание
- раздел, освещающий
вопросы физической защиты
- раздел управления,
описывающий подход к
- раздел, описывающий правила разграничения доступа к производственной информации;
- раздел, описывающий
порядок разработки и
- раздел, описывающий
меры, направленные на обеспечение
непрерывной работы
- юридический
раздел, подтверждающий соответствие
политики информационной
Рекомендация
в качестве основы для построения
политики информационной безопасности
зарубежных документов может вызвать
недоумение. Однако, как видно из
рекомендаций стандарта BS 7799:1995, они
носят общий характер и одинаково
применимы для предприятий в
любой точке земного шара. Так
же как правила постройки дома
одинаковы для всех домов в
мире и лишь корректируются действующим
законодательством, строительными
правилами и нормами и
Начать составление политики следует с анализа рисков. Анализ рисков состоит из двух основных этапов: инвентаризация и классификация информационных ресурсов.
Инвентаризация
информационных ресурсов поможет в
определении степени
- информационные
ресурсы: файловые хранилища,
базы данных, документация, учебные
пособия, документы
- программные
ресурсы: прикладное и
- физические
ресурсы: вычислительное и
- сервисы: отопление,
освещение, энергоснабжение,
- человеческие ресурсы.
После инвентаризации производится классификация ресурсов. Ценность каждого ресурса обычно представляется как функция нескольких дискретных переменных.
Приведем пример классификации информационного ресурса. В качестве основной переменной обычно выбирают степень конфиденциальности информации со следующими значениями:
- информация, содержащая государственную тайну;
- информация, содержащую коммерческую тайну;
- конфиденциальная
информация (информация, не представляющая
собой коммерческой или
- свободная информация.
Следующей переменной может быть выбрано отношение того или иного ресурса к нарушениям основных трех аспектов информационной безопасности. К примеру, база данных телефонов работников предприятия может быть оценена на 81 с точки зрения доступности, на 2 с точки зрения конфиденциальности2 и на 4 с точки зрения целостности3 .
Далее производится собственно анализ рисков. Для каждого из информационных ресурсов определяется его интегральная ценность и возможные угрозы. Каждая из угроз оценивается с точки зрения её применимости к данному ресурсу, вероятности возникновения и возможного ущерба. На основе результатов этого анализа составляется классификационный раздел политики информационной безопасности.
В штатный раздел
направлен на уменьшение риска ошибок
персонала, краж, мошенничества или
незаконного использования
- правила проверки
принимаемого на работу
- обязанности
и права пользователей по
- обучение пользователей и порядок допуска к работам с информационными ресурсами;
- права и обязанности администраторов;
- порядок реагирования на события, несущие угрозу информационной безопасности;
- порядок наложения взысканий.
В первый пункт включаются правила подачи заявлений о приеме, необходимые документы, форму резюме, рекомендаций и т.д. Кроме того, определяются необходимость, форма и порядок проведения собеседования с работниками различных категорий. Здесь же описываются различные обязательства о неразглашении.
Во втором пункте
описываются обязанности
Третий пункт
определяет необходимые знания для
различных категорий
Для нормального функционирования системы администраторы информационной безопасности должны обладать достаточными правами. Отключение от сети или информационного ресурса рабочей станции, являющейся носителем вируса, - необходимость, а не нарушение технологического процесса.
Для своевременной
реакции на угрозы безопасности системы
следует четко определить формальные
процедуры уведомления и
Последний раздел
содержит описание процедуры наложения
взысканий за нарушения установленных
на предприятии правил информационной
безопасности. Карательные меры и
степень ответственности
В зависимости
от типа предприятия меры физической
защиты могут варьироваться в
широком диапазоне. Исходя из анализа
рисков для каждого предприятия,
необходимо жестко описать типы помещений
и необходимые для них меры
безопасности. К мерам безопасности
относятся установка решеток, замков,
порядок допуска в помещения,
средства электромагнитной защиты и
т.д. Кроме того, необходимо установить
правила использования рабочего
стола и способы утилизации материалов
(различных магнитных
Разделы управления,
описывающие подходы к
Права доступа к системам должны быть документированы, а порядок их предоставления определен нормативными документами. Должны быть указаны должности, производящие согласование заявок на предоставление прав доступа, а также осуществляющие раздачу прав. Кроме того, в организациях с серьезными требованиями к информационной безопасности определяется порядок проверок прав доступа к системам и лица, его осуществляющие. В этом же разделе описываются правила (политика) пользовательских паролей.
Итак, политика
информационной безопасности предприятия
представляет собой документ, на основе
которого строится система обеспечения
безопасности. В свою очередь, политика
строится на анализе рисков, и чем
полнее будет произведен анализ, тем
эффективнее будет документ. Анализу
подвергаются все основные ресурсы,
включая материальную базу и человеческие
ресурсы. Политика безопасности строится
в соответствии со спецификой предприятия
и законодательной базой