Эффективность деятельности в любой сфере производства во многом зависит от того, насколько обеспечена информационная безопасность.
Управление информационной безопасностью должно быть неотъемлемой частью деятельности любой компании. При этом важно учитывать значимость сохранения конфиденциальности, целостности секретных сведений, доступности данных.
За организацию защиты ценной информации отвечают собственники или уполномоченные руководители предприятий.
О стандартах и правилах управления, которыми следует руководствоваться, мы и поговорим, акцентируя внимание на том моменте, что информационная безопасность достигается путем реализации соответствующего комплекса мероприятий на всех стадиях производственного процесса или оказания услуг.
Проблема управления информационной безопасностью обострилась с развитием информационных технологий и Интернета, когда хакеры смогли использовать полученные сведения для мошенничества в корыстных целях.
Первый стандарт BS 7799 был разработан Британским институтом стандартов (BSI) в 1995 году. Он содержал рекомендации по управлению доступом к секретной информации и сертификации.
Объединив лучший мировой опыт, взяв за основу британские наработки, международная организация по стандартизации ISO выпустила в 1999 году новый документ, регулирующий вопросы организации обеспечения информационной безопасности. Актуальная редакция ISO/IEC 17799:2005.
Уникальность этого документа заключается в возможности его применения в любой организации независимо от сферы ее деятельности.
В рамках реализации политики конфиденциальности в России был принят и введен в действие ряд ГОСТов, касающихся информационных технологий, соответствующих требованиям ФЗ № 184 «О техническом регулировании».
Правила применения национальных стандартов закреплены в ГОСТ Р 1.0-2004 «Стандартизация в Российской Федерации. Основные положения».
Рассмотрим, какие мероприятия предложены в рамках управления защитой важных данных, которые могут повлиять на экономический результат в конечном итоге, обеспечив ликвидность, доходность организации, максимальную отдачу от инвестиций.
Прежде чем определиться с направлением политики безопасности, необходимо проанализировать конкретные нужды организации, связанные со спецификой деятельности, формами используемой информации, средствами ее распространения и хранения.
Требования к обеспечению конфиденциального доступа только авторизованных пользователей к сведениям, представляющим коммерческую или другую тайну, сохранение целостности данных и доступности по мере необходимости других сотрудников, определяют с учетом:
Внимание акцентируется на том, что риски можно оценить как для всей организации, так и для отдельных структурных подразделений, связанных непосредственно с информационными системами.
Периодически нужно анализировать новые угрозы и уязвимости, эффективность управления информационной безопасностью.
На следующем этапе выбирают комплекс стандартных мероприятий, который обеспечит максимальное снижение вероятных угроз безопасности, в частности:
Необходимо рассчитать соотношение предстоящих затрат, ожидаемого эффекта и возможных материальных убытков в случае утечки секретных сведений или прочих нарушений информационной безопасности.
Мероприятия можно выбрать не только в предложенном стандарте, но и разработать самостоятельно, учитывая специфические потребности обеспечения информационной безопасности.
Выработав четкую позицию по вопросам решения проблем защиты данных, высшее руководство издает соответствующие локальные положения, приказы внутреннего пользования. С документами под роспись знакомят сотрудников, имеющих доступ к конфиденциальным сведениям.
В документах должно быть отражено:
Письменным приказом назначается ответственное лицо за реализацию установленных мер защиты по отношению к информационным данным, своевременным пересмотром принятой политики управления или внедрением других стандартов.
Немаловажным является решение организационных вопросов, касающихся информационной безопасности. Стандартом предусмотрено создание управляющих советов и комитетов, координирующих внедрение мероприятий по обеспечению информационной безопасности.
Рекомендуется:
Для обеспечения защиты всех информационных ресурсов проводится их инвентаризация.
Обычно четко идентифицируют, уточняя местоположение и данные владельца, отвечающего за сохранность:
Чтобы определить необходимую степень защиты, в стандарте даны рекомендации по классификации данных по степени чувствительности к угрозам.
Представленные в физической, электронной форме информационные активы подлежат маркировке для учета типа их обработки:
С целью минимизации рисков, возникающих по причине человеческого фактора, в управлении обращают внимание на вопросы подбора персонала. Проводится стандартная проверка кандидатов на должности, где с доступом к особо важной информации, секретным данным. Со штатными работниками и представителями третьей стороны, использующими информацию организации, подписывают соглашение о неразглашении сведений, конкретизируя меры ответственности за его несоблюдение.
В обязанности работодателей входит обучение персонала стандартным процедурам безопасности, правилам обработки сведений.
Сотрудники должны знать порядок информирования руководства об инцидентах, угрозах, сбое, уязвимостях системы и знать о мерах дисциплинарной ответственности за нарушения.
В стандарте к процедуре управления информационными активами относят размещение средств обработки критичной, секретной служебной информации в зонах, не доступных для свободного посещения. Стандартный порядок управления предусматривает необходимость принятия мер по защите такого оборудования, в том числе от воздействий окружающей среды.
Помимо того, что при размещении оборудования нужно ограничить к нему доступ, важно максимально снизить риски потенциальных угроз, связанных с затоплением, помехами в электроснабжении, химическим или электромагнитным воздействием.
Для защиты приборов и оборудования от сбоев, связанных с подачей электричества, стандарт предлагает использовать резервный генератор и устройства бесперебойного электропитания.
Стандарт рекомендует предусмотреть защиту информации от перехвата и повреждения через силовые и телекоммуникационные кабельные сети. Если в организации используются сетевые ресурсы (например, облачные хранилища), могут понадобиться дополнительные мероприятия по управлению ими для защиты важных данных. Доступ к внутренним, и к внешним сетевым сервисам должен быть контролируемым.
Для обеспечения непрерывной работоспособности и целостности оборудования необходимо периодически проводить его техническое обслуживание авторизированным персоналом в соответствии с инструкциями, разработанными поставщиками.
Согласно стандарту, общие мероприятия по управлению и защите информации должны предотвратить риски кражи сведений, исключить возможность компрометации. Также в нем рассматриваются вопросы управления непрерывностью бизнеса.
Политика организации по управлению безопасностью должна отвечать требованиям действующего законодательства. Руководствуясь практическими рекомендациями, предложенными в национальном стандарте (ГОСТ Р ИСО/МЭК 17799-2005), можно добиться эффективной защиты информационных активов.
18.05.2020
Подпишитесь на нашу рассылку и получите
свод правил информационной безопасности
для сотрудников в шуточных