Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ПОЛШКОВ.docx
Скачиваний:
6
Добавлен:
20.09.2019
Размер:
194.88 Кб
Скачать
  1. Распределение ответственности.

  2. Минимизация привилегий.

  1. Субъекты информационного пространства.

  2. Модель классификации субъектов.(лекция 5…)

Упрощенная модель классификации субъектов

В информационном пространстве предприятия существуют следующие субъекты:

  • Создающие объекты;

  • Использующие объекты;

  • Администрирующие объекты (т.е. обеспечивающие среду работы с объектами других субъектов;

  • Контролирующие использование объектов субъектами.

Группы по способам работы с информацией:

А. Один субъект владеет информацией, самостоятельно обрабатывает ее. В этом случае он сам контролирует информацию.

Б. Один субъект владеет информацией и передает ее для использования другому субъекту. При этом он должен произвести классификацию информации, определить правила ее использования и ознакомить с ними пользователей.

В. Группа субъектов использует один и тот же информационный объект или совокупность объектов без явно выраженного права владения одним субъектом. В этом случае необходимо разделить субъектов на пользователей, администраторов и контролеров.

Г. Субъект или группа субъектов использует информацию, владелец которой находится вне организации. В этом случае субъекты следуют правилам, определенным владельцем, в рамках законодательного пространства.

Д. Группа субъектов использует информацию широкого или неопределенного доступа. В этом случае работа производится без ограничений, в рамках законодательного пространства.

Хранитель информации – обычно специалист по информационным технологиям. Обязанности:

Производить резервное копирование в соответствии с требованиями, установленными владельцем информации;

При необходимости восстанавливать потерянные или поврежденные данные;

Производить необходимые мероприятия по обеспечению сохранности доступности данных из резервных копий;

Обеспечивать учет хранения в соответствии с требованиями, владельца информации;

Владелец приложений – руководитель бизнес-подразделения, который полностью ответственен за выполнение производственных или иных функций обслуживаемых приложением. Обязанности:

Устанавливать критерии доступа пользователей и требования к доступности для приложения;

Контролировать адекватность использования механизмов безопасности;

Исполнять или поручать исполнение следующего:Ежедневное администрирование безопасности;Рассмотрение отдельных запросов на доступ;Анализ случаев нарушения безопасности;Рассмотрение и утверждение всех изменений к приложению до установки на реальную систему;Подтверждение актуальности прав доступа пользователей в рамках приложения.

Администратор пользователей – непосредственный руководитель сотрудников. В его полной ответственности – учетные данные пользователей и информационные ресурсы предприятия. В случаях, когда для выполнения операций привлечены не работники предприятия, в его ведении находится их деятельность и информационные ресурсы, используемые ими. Обязанности:Информировать администратора безопасности об увольнении пользователя для удаления учетных записей пользователя, их отключения или временного блокирования; Информировать администратора безопасности о служебных перемещениях пользователей, если это влечет изменение форм или прав доступа;Докладывать в службу информационной безопасности обо всех происшествиях по безопасности или подозрении на них;Контролировать актуальность пользовательской учетной информации;Формировать и предоставлять первичные пароли для новых пользователей;

Проводить обучение пользователей в вопросах политики безопасности, ее процедурам, стандартам ит.п.

Администратор безопасности – сотрудник предприятия, который имеет соответствующие полномочия в системе управления доступом. Он устанавливает механизмы безопасности, администрирует учетные записи пользователей и права доступа к информационным ресурсам. Он подотчетен либо бизнес-подразделению, либо службе информационной безопасности внутри подразделения информационных технологий. Обязанности:- разбираться в различных средах обработки данных и в результатах предоставления доступа к ним;- контролировать тот факт, что запросы на доступ соответствуютобщей линии использования информации и правилам безопасности;- администрировать права доступа в соответствии с критериями, установленными владельцем информации;- создавать и удалять учетные записи пользователей, установленные администратором пользователей;- администрировать систему в рамках своей работы и функциональных обязанностей;- расследовать отчеты о нарушениях безопасности;- направлять начальные пароли новых пользователей только непосредственным начальникам этих пользователей.Аналитик безопасности – сотрудник, ответственный за определение развития безопасности данных для обеспечения уверенности в том, что контроль и защита информации основаны на значимости информации, риске потери или компрометации и легкости восстановления. Обязанности:Предоставлять руководства по безопасности для процедур управления информацией;Обеспечивать понимание основных принципов работы с информацией, для того чтобы убедиться, что используются соответствующие механизмы контроля;Обеспечивать участие, консультации и анализ в разработке систем защиты данных.Аналитик контроля модификаций – сотрудник, ответственный за анализ запросов на модификацию инфраструктуры информационных технологий и определение влияния этих изменений на работу приложений. Аналитик данных – этот сотрудник анализирует бизнес-требования к разработке структур данных, рекомендует определение стандартов данных и физические платформы для них. Ответственен за применение соответствующих стандартов управления данными. Обязанности:- разрабатывать структуру данных для соответствия потребностям бизнеса;- разрабатывать физическую структуру баз данных;- создавать и поддерживать логические модели данных на основе бизнес-требований; - обеспечивать техническую поддержку владельцу информации в разработке архитектуры данных; - записывать сведения о хранении данных в библиотеку данных;- создавать, поддерживать и использовать сведения о хранении данных для эффективного управления распределением данных.Провайдер (поставщик) решений - сотрудник, участвующий в разработке решений (приложений) и процессе разворачивания бизнес-решений. Может называться интегратором, разработчиком приложений, провайдером информационных технологий. Обязанности:- работать с аналитиком данных для обеспечения уверенности, что приложение и данные будут работать совместно в соответствии с бизнес-требованиями;- передавать технические требования аналитику данных для обеспечения соответствия требований производительности и отчетности.

Конечный пользователь – любой сотрудник, контрактник или поставщик предприятия, использующий информационные системы и ресурсы в рамках своей работы. Обязанности:- сохранять в тайне пароли на доступ; - осознавать, что безопасность информации – это в том числе и его забота;- использовать бизнес-активы и информационные ресурсы предприятия только для целей, определенных руководством;- соблюдать все аспекты политики безопасности, процедур, стандартов и руководств по информационной безопасности;- по запросу предоставлять руководству отчеты по событиям, связанным с информационной безопасностью;Владелец процесса – сотрудник, ответственный за внедрение, управление и постоянное улучшение процесса, соответствующего определенной потребности производства.Обязанности:- контролировать требования к данным, которые должны быть направлены на поддержку бизнес-процесса;- понимать, как доступность и качество влияют на эффективность процесса; - работать совместно с владельцем информации для определения и отстаивания программы качества данных внутри процесса;- разрешать проблемы с данными в рамках приложения внутри процесса.

Администратор продукта – сотрудник, ответственный за понимание бизнес-требований и формулирование их в виде требований к продукту, за работу с поставщиком и пользователями для обеспечения соответствия продукта этим требованиям, за отслеживание новых версий и за контакты с ключевыми фигурами по вопросам приобретения новых версий.Обязанности:- обеспечивать оценку новых версий и обновлений, планируемых для внедрения и качественное их внедрение;- обеспечивать соответствие программного обеспечения лицензионным соглашением; - отслеживать производительность продукта в соответствии с требованиями производства; - анализировать использование, тенденции и возможности продукта для определения действий, обеспечивающих соответствие требованиям проекта по продукту.Сопоставление ролей функциональным обязанностям:

  1. Определение, типизация и стандартизация систем защиты информации

Система защиты информации – организованная совокупность специальных органов, средств, методов и мероприятий, обеспечивающих защиту информации от внутренних и внешних угроз.

В технологическом отношении систему защиты должны характеризовать:

Простота защиты, минимизация привелегий по доступу к информации, приемлемость и понятность для пользователей,исключение возмодности включения в число пользователей системы ее разработчиков,дублирование методов защиты информации,запрещение доступа к информации в случае сбоя средств защиты.

Главные требования к организации эффективного функционирования: персональная ответственность руководителей и работников за сохранность носителя и конфиденциальность инф. Регламентация порядка доступа персонала к конфиденциальным сведениям и документам, наличие специализированной службы безопасности.

Основной характеристикой системы является ее комплексность, т.е. наличие в ней обязательных элементов, охватывающих все направления защиты информации. Система защиты характеризуется правовым, организационным, инженрно-техническим, программно-аппаратным и криптографическим элементами.

  1. Система защиты информации как многокритериальный развивающийся объект

  2. Проектирование систем защиты информации

Первоначальный аудит безопасности

Аудит безопасности – это процесс, с которого начинаются любые планомерные действия по обеспечению ИБ в организации. Он включает в себя проведение обследования, идентификацию угроз безопасности, ресурсов, нуждающихся в защите и оценку рисков. В ходе аудита производится анализ текущего состояния ИБ, выявляются существующие уязвимости, наиболее критичные области функционирования и наиболее чувствительные к угрозам ИБ бизнес процессы.

Разработка

Аудит безопасности позволяет собрать и обобщить сведе-ния, необходимые для разработки ПБ. На основании результатов аудита определяются основные условия, требования и базовая система мер по обеспечению ИБ в организации, позволяющих уменьшить риски до приемлемой величины, которые оформляются в виде согласованных в рамках рабочей группы решений и утверждаются руководством организации. Разработка ПБ с нуля не всегда является хорошей идеей. Во многих случаях можно воспользоваться существующими наработками, ограничившись адаптацией типового комплекта ПБ к специфическим условиям своей организации. Этот путь позволяет сэкономить многие месяцы работы и повысить качество разрабатываемых документов. Кроме того, он является единственно приемлемым в случае отсутствия в организации собственных ресурсов для квалифицированной разработки ПБ.

Внедрение

На этапе внедрения необходимо не просто довести содержание ПБ до сведения всех сотрудников организации, но также провести обучение и дать необходимые разъяснения тем, кто пытается обойти новые правила и продолжать работать по старому. Чтобы внедрение завершилось успешно, должна быть создана проектная группа по внедрению ПБ, действующая по согласованному плану в соответствии с установленными сроками выполнения работ.

Аудит и контроль

Соблюдение положений ПБ должно являться обязательным для всех сотрудников организации и должно непрерывно контролироваться. Проведение планового аудита безопасности является одним из основных методов контроля работоспособности ПБ, позволяющего оценить эффективность внедрения. Результаты аудита могут служить основанием для пересмотра некоторых положений ПБ и внесение в них необходимых корректировок.

Пересмотр и корректировка

Первая версия ПБ обычно не в полной мере отвечает потребностям организации, однако понимание этого приходит с опытом. Скорее всего, после наблюдения за процессом внедрения ПБ и оценки эффективности ее применения потребуется осуществить ряд доработок.

В дополнение к этому, используемые технологии и организация бизнес процессов непрерывно изменяются, что приводит к необходимости корректировать существующие подходы к обеспечению ИБ.

  1. Управление процессами функционирования систем защиты.

  2. Основные выводы из истории развития теории и практики защиты информации.

  3. Носители защищаемой информации.

Носитель - это материальный объект, используемый для закрепления и хранения на нем речевой, звуковой или изобразительной информации, в том числе и в преобразованном виде.