Министерство по развитию информационных технологий и коммуникаций республики



Download 5,43 Mb.
bet11/27
Sana23.02.2022
Hajmi5,43 Mb.
#170718
TuriЛабораторная работа
1   ...   7   8   9   10   11   12   13   14   ...   27
Bog'liq
.Усмонов С лабор

Лабораторная работа 6.


Разработка политики информационной безопасности
Цель работы: изучить структуру типовой политики информационной безопасности и научиться составлять частную политику информационной безопасности.

Теоретическая часть


Политика безопасности (информации в организации) (Organizational security policy) – это совокупность документированных правил, процедур, практических приемов или руководящих принципов в области безопасности информации, которыми руководствуется организация в своей деятельности.
В современной практике термин «политика безопасности» может употребляться как в широком, так и в узком смысле слова. В широком смысле политика безопасности определяется как система документированных управленческих решений по обеспечению безопасности организации. В узком смысле под политикой безопасности обычно понимают локальный нормативный документ, определяющий требования безопасности, систему мер, либо порядок действий, а также ответственность сотрудников организации и механизмы контроля для определенной области обеспечения безопасности.
Рисунок 1 – Задачи политики информационной безопасности Примерами таких документов могут служить:

    • Правила работы пользователей в корпоративной сети;

Политика обеспечения безопасности удаленного доступа к ресурсам корпоративной сети;


Политика обеспечения безопасности при взаимодействии с сетью
Интернет ;



    • Антивирусная политика, инструкция по защите от компьютерных вирусов ;

    • Политика выбора и использования паролей;

    • Правила предоставления доступа к ресурсам корпоративной сети;

    • Политика установки обновлений программного обеспечения;

    • Политика и регламент резервного копирования и восстановления данных;

      • Соглашение о соблюдении режима информационной безопасности,

заключаемое со сторонними организациями.
Разработка политик безопасности собственными силами – длительный
трудоемкий процесс, требующего высокого профессионализма, отличного знания нормативной базы в области информационной безопасности. Поэтому решение вопроса о разработке эффективной политики информационной безопасности на современном предприятии обязательно связано с проблемой выбора критериев и показателей защищенности, а также эффективности корпоративной системы защиты информации. Вследствие этого, в дополнение к требованиям и рекомендациям стандартов, законам и иным руководящим документам приходится использовать ряд международных рекомендаций. В том числе адаптировать к отечественным условиям и применять на практике методики международных стандартов,
таких как: ISO 17799, ISO 9001, ISO 15408, BSI, COBIT, ITIL и другие, а
также использовать методики управления информационными рисками в совокупности с оценками экономической эффективности инвестиций в обеспечение защиты информации предприятия.
Основными нормативными документами в области информационной безопасности выступают:
«Общие критерии оценки безопасности информационных
технологий» (ISO 15408),которые определяют функциональные требования
безопасности и требования адекватности реализации функций безопасности;
«Практические правила управления информационной безопасностью» (ISO 17799). Данный стандарт содержит систему практических правил по управлению информационной безопасностью и используется в качестве критериев оценки эффективности механизмов безопасности на организационном уровне, включая административные,
процедурные и физические меры защиты.
Для того, чтобы сформировать и определить политику информационной безопасности, понадобятся следующие исходные данные:
Необходимо определить информацию, которая подлежит защите, и создать перечень сведений конфиденциального характера, в соответствии с
защищаемой информацией;
Определить топологии средств автоматизации (физической и
логической );
Необходимо описать административную структуру и категории зарегистрированных пользователей, описать технологию обработки информации и выделить потенциальных субъектов и объектов доступа;

      • Определить угрозы безопасности информации и создать модель

нарушителя ;

    • Обнаружить и описать известные угроз и уязвимости;




    • Расположить угрозы по убыванию уровня риска (провести анализ рисков ).

Так же, необходимо описать общую характеристику и специализацию организации (наименование организации, специализация, род деятельности, решаемые задачи, характер и объем работ, расположение угроз по убыванию
уровня риска).
Необходимо описать организационно-штатную структуру организации (отделы и отделения организации, наименования отделов, решаемые задачи, общая технологическая схема функционирования подразделений). Так же составляется общее описание рабочего процесса, технологическая схема операций при выполнении рабочего процесса, интенсивность, с которой выполняется рабочий процесс, технологические ограничения, средства контроля и критерии качества результатов рабочего процесса, перечень

проблемных вопросов подразделений по обеспечению защиты информации.


Должны быть описаны так же следующие данные:
Используемые на предприятии средства вычислительной техники и
программное обеспечение;
Сведения об используемых СВТ (описание аппаратных средств,
коммуникационного оборудования удаленного доступа);
Сведения об используемом общем ПО (наименование и назначение,
фирма разработчик, аппаратные требования, размещение);
Сведения об используемом специальном ПО (наименование и назначение, фирма разработчик, аппаратные требования, функциональные
возможности , размещение).

Организация и структура информационных потоков и их взаимодействие :



    • Топология ЛВС;

    • Схема коммуникационных связей;

Структура и состав потоков данных (перечень входных информационных объектов и их источники, перечень выходных информационных объектов и их получатели, перечень внутренних
информационных объектов);
Организация хранения данных.
Общая характеристика автоматизированных систем организации:  Расположение ЛВС;
Технические и программные средства ЛВС (физическая среда передачи, используемые протоколы, операционные системы, серверы баз данных, места хранения конфиденциальных данных, средства защиты
информации );
Технические и программные средства доступа к ЛВС из сетей общего
доступа;

    • Принадлежность и типы каналов связи;

Сетевые протоколы удаленного доступа.

Download 5,43 Mb.

Do'stlaringiz bilan baham:
1   ...   7   8   9   10   11   12   13   14   ...   27




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish