Практические правила управления информационной безопасностью - SearchInform

Практические правила управления информационной безопасностью

Защита информации
с помощью DLP-системы

Эффективность деятельности в любой сфере производства во многом зависит от того, насколько обеспечена информационная безопасность. 

Управление информационной безопасностью должно быть неотъемлемой частью деятельности любой компании. При этом важно учитывать значимость сохранения конфиденциальности, целостности секретных сведений, доступности данных. 

За организацию защиты ценной информации отвечают собственники или уполномоченные руководители предприятий. 

О стандартах и правилах управления, которыми следует руководствоваться, мы и поговорим, акцентируя внимание на том моменте, что информационная безопасность достигается путем реализации соответствующего комплекса мероприятий на всех стадиях производственного процесса или оказания услуг. 

Нормативная база

Проблема управления информационной безопасностью обострилась с развитием информационных технологий и Интернета, когда хакеры смогли использовать полученные сведения для мошенничества в корыстных целях.

Первый стандарт BS 7799 был разработан Британским институтом стандартов (BSI) в 1995 году. Он содержал рекомендации по управлению доступом к секретной информации и сертификации.   

Объединив лучший мировой опыт, взяв за основу британские наработки, международная организация по стандартизации ISO выпустила в 1999 году новый документ, регулирующий вопросы организации обеспечения информационной безопасности. Актуальная редакция ISO/IEC 17799:2005.

Уникальность этого документа заключается в возможности его применения в любой организации независимо от сферы ее деятельности. 

В рамках реализации политики конфиденциальности в России был принят и введен в действие ряд ГОСТов, касающихся информационных технологий, соответствующих требованиям ФЗ № 184 «О техническом регулировании».

Правила применения национальных стандартов закреплены в ГОСТ Р 1.0-2004 «Стандартизация в Российской Федерации. Основные положения».

Рассмотрим, какие мероприятия предложены в рамках управления защитой важных данных, которые могут повлиять на экономический результат в конечном итоге, обеспечив ликвидность, доходность организации, максимальную отдачу от инвестиций.

Составляющие практических правил управления безопасностью информации

Прежде чем определиться с направлением политики безопасности, необходимо проанализировать конкретные нужды организации, связанные со спецификой деятельности, формами используемой информации, средствами ее распространения и хранения. 

Требования к обеспечению конфиденциального доступа только авторизованных пользователей к сведениям, представляющим коммерческую или другую тайну, сохранение целостности данных и доступности по мере необходимости других сотрудников, определяют с учетом:

  • рисков потенциальных угроз ценным активам;
  • регулирования с юридической точки зрения вопросов безопасности условиями договоров, заключенных с партнерами; 
  • принципов обработки информации, приемлемых в данной сфере производства или оказания услуг.

Внимание акцентируется на том, что риски можно оценить как для всей организации, так и для отдельных структурных подразделений, связанных непосредственно с информационными системами.

Периодически нужно анализировать новые угрозы и уязвимости, эффективность управления информационной безопасностью.

На следующем этапе выбирают комплекс стандартных мероприятий, который обеспечит максимальное снижение вероятных угроз безопасности, в частности:

  • компьютерного мошенничества и шпионажа;
  • преднамеренного вредительства, уничтожения сведений;
  • потери данных из-за чрезвычайных ситуаций, аварий, пожаров или наводнений;
  • компьютерных взломов или вирусных атак.

Необходимо рассчитать соотношение предстоящих затрат, ожидаемого эффекта и возможных материальных убытков в случае утечки секретных сведений или прочих нарушений информационной безопасности.

Мероприятия можно выбрать не только в предложенном стандарте, но и разработать самостоятельно, учитывая специфические потребности обеспечения информационной безопасности.

Стандарты основ управления информационной безопасностью

Выработав четкую позицию по вопросам решения проблем защиты данных, высшее руководство издает соответствующие локальные положения, приказы внутреннего пользования. С документами под роспись знакомят сотрудников, имеющих доступ к конфиденциальным сведениям.

В документах должно быть отражено:

  • понятие информационной безопасности и ее цели;
  • требования к персоналу согласно договорным условиям, не противоречащим закону;
  • обязанности сотрудников в рамках соблюдения информационной безопасности и ответственность за допущенные нарушения;
  • вопросы, касающиеся порядка обучения информационным технологиям, обеспечивающим безопасность данных.

Письменным приказом назначается ответственное лицо за реализацию установленных мер защиты по отношению к информационным данным, своевременным пересмотром принятой политики управления или внедрением других стандартов.

Немаловажным является решение организационных вопросов, касающихся информационной безопасности. Стандартом предусмотрено создание управляющих советов и комитетов, координирующих внедрение мероприятий по обеспечению информационной безопасности.

Рекомендуется:

  • предусмотреть наличие штатного специалиста по внутренней информационной безопасности;
  • наладить контакт с внешними специалистами в сфере защиты для своевременного реагирования на возникающие отраслевые инциденты, возможности принимать более действенные меры управления;
  • сотрудничать с другими организациями в области информационной безопасности, обеспечивая защиту конфиденциальных сведений от несанкционированного доступа;
  • проводить аудит утвержденной внутренней политики безопасности.

Для обеспечения защиты всех информационных ресурсов проводится их инвентаризация.

Обычно четко идентифицируют, уточняя местоположение и данные владельца, отвечающего за сохранность:

  • системную документацию, базы и файлы информационных данных;
  • прикладное программное обеспечение, другие инструментальные средства;
  • компьютерное и техническое оборудование (маршрутизаторы, магнитные носители и т.д.).

Чтобы определить необходимую степень защиты, в стандарте даны рекомендации по классификации данных по степени чувствительности к угрозам.

Представленные в физической, электронной форме информационные активы подлежат маркировке для учета типа их обработки:

  • хранение или уничтожение;
  • копирование;
  • пересылка почтой или в электронном виде;
  • голосовая передача.

С целью минимизации рисков, возникающих по причине человеческого фактора, в управлении обращают внимание на вопросы подбора персонала. Проводится стандартная проверка кандидатов на должности, где с доступом к особо важной информации, секретным данным. Со штатными работниками и представителями третьей стороны, использующими информацию организации, подписывают соглашение о неразглашении сведений, конкретизируя меры ответственности за его несоблюдение.

В обязанности работодателей входит обучение персонала стандартным процедурам безопасности, правилам обработки сведений.

Сотрудники должны знать порядок информирования руководства об инцидентах, угрозах, сбое, уязвимостях системы и знать о мерах дисциплинарной ответственности за нарушения.

В стандарте к процедуре управления информационными активами относят размещение средств обработки критичной, секретной служебной информации в зонах, не доступных для свободного посещения. Стандартный порядок управления предусматривает необходимость принятия мер по защите такого оборудования, в том числе от воздействий окружающей среды.

Помимо того, что при размещении оборудования нужно ограничить к нему доступ, важно максимально снизить риски потенциальных угроз, связанных с затоплением, помехами в электроснабжении, химическим или электромагнитным воздействием.

Для защиты приборов и оборудования от сбоев, связанных с подачей электричества, стандарт предлагает использовать резервный генератор и устройства бесперебойного электропитания.  

Стандарт рекомендует предусмотреть защиту информации от перехвата и повреждения через силовые и телекоммуникационные кабельные сети. Если в организации используются сетевые ресурсы (например, облачные хранилища), могут понадобиться дополнительные мероприятия по управлению ими для защиты важных данных. Доступ к внутренним, и к внешним сетевым сервисам должен быть контролируемым.

Для обеспечения непрерывной работоспособности и целостности оборудования необходимо периодически проводить его техническое обслуживание авторизированным персоналом в соответствии с инструкциями, разработанными поставщиками.

Согласно стандарту, общие мероприятия по управлению и защите информации должны предотвратить риски кражи сведений, исключить возможность компрометации. Также в нем рассматриваются вопросы управления непрерывностью бизнеса.

Политика организации по управлению безопасностью должна отвечать требованиям действующего законодательства. Руководствуясь практическими рекомендациями, предложенными в национальном стандарте (ГОСТ Р ИСО/МЭК 17799-2005), можно добиться эффективной защиты информационных активов.

18.05.2020

Подпишитесь на нашу рассылку и получите свод правил информационной безопасности для сотрудников в шуточных стишках-пирожках.