Процесс построения информационной безопасности по управления инцидентами



Download 321,52 Kb.
Sana22.02.2022
Hajmi321,52 Kb.
#117272
Bog'liq
1- прак


Тема: Процесс построения информационной безопасности по управления инцидентами.
Цель: анализ управления инцидентами информационной безопасности.
Теоретическая часть.
Инцидент - это любое событие, которое не включено в стандартные операции и приводит к прерыванию обслуживания или ухудшению качества обслуживания.
(Рисунок 1.1).

Управление инцидентами - это процесс быстрого возврата бизнеса к нормальной работе с минимальным риском в ходе бизнес-процессов, а также краткосрочных и целенаправленных услуг. Есть много стандартов для управления инцидентами. К ним относятся:
ISO / IEC 27001: 2013 Система управления информационной безопасностью. Требования. Этот стандарт устанавливает общие требования к построению систем информационной безопасности, а также методы управления инцидентами.
1. ISO / IEC TR 18044 Управление инцидентами информационной безопасности. Этот документ классифицирует инфраструктуру управления инцидентами в соответствии с циклической моделью PDCA. Этот стандарт полностью документировал планирование, ввод в эксплуатацию, анализ и другие аспекты процесса управления инцидентами.
2. CMU / SEI-2004-TR-015 Определение процессов управления инцидентами для CISRT. Этот документ является методологией планирования, запуска процесса. CISRT (Критическое реагирование на стрессовые ситуации Team). Система основана на процессах предотвращения инцидентов, реагирования и обеспечения безопасности.
3. NIST SP 800-61 Руководство по управлению инцидентами компьютерной безопасности. Этот набор «лучших практик» является руководством по организации и реагированию на инциденты. Комплексный ответ на различные угрозы будет задокументирован.
4. ГОСТ Р ИСО / МЭК 18044 Управление инцидентом информационной безопасности. Предоставляет консультации менеджерам по информационной безопасности для управления инцидентами и сетевым специалистам.
проблемы:
Обнаружение инцидентов является сложным процессом. Поскольку сотрудники осведомлены о таких случаях, следует предпринять четкую последовательность действий для предотвращения таких случаев.
1. Служба информационных технологий.
2. Служба информационной безопасности
3. Служба внутреннего контроля.
4. Юридические услуги.
5. Служба экономической безопасности.
6. Служба управления рисками.
7. Служба управления персоналом.
8. Владелец бизнес-процесса
1.2. Обнаружение инцидентов информационной безопасности
В таких случаях может быть сложнее реагировать на инцидент, если нет четких инструкций или если работник недостаточно квалифицирован. В некоторых случаях задачи, которые должен выполнять один сотрудник, делятся на несколько задач, в результате чего они выполняются параллельно и тратят только время. Направьте всех сотрудников на скоординированную работу.

Рисунок 1.3. Документирование предотвращения инцидентов информационной безопасности.
Процедуры предотвращения непредвиденных обстоятельств в информационной безопасности

1

Быстрое обнаружение инцидента

2

Точная идентификация инцидента

3

Правильное управление инцидентами

4

Остановит и уменьшит количество инцидентов

5

Восстановления Услуги

6

Понять причину

7

Улучшение реализации в устранении дублирования.

Прежде всего, необходимо определить человека, ответственного за управление процессами управления инцидентами. В большинстве случаев это будет глава отдела безопасности. На рис. 1.4 показана последовательность действий ключевых решений для решения непредвиденных инцидентов.
Разработка требований и политики - это экспертное решение, которое зависит от навыков и опыта производителя, а также от бизнес-требований и целей.

Рисунок 1.4. Ключевые решения для управления инцидентами
Распределение ролей - это одно из основных действий, которое выполняется путем выбора путей на основе опыта построения процессов управления инцидентами и их разграничения.
Задачи и задания для выполнения работы

  1. Инциденты информационной безопасности.

  2. Цель инцидентов информационной безопасности.

  3. Обнаружение инцидентов информационной безопасности.

  4. Внедрить процесс управления инцидентами информационной безопасности.

Download 321,52 Kb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish