Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ГОС_1.docx
Скачиваний:
399
Добавлен:
05.06.2015
Размер:
675.39 Кб
Скачать

8.Анализ современных подходов к построению систем защиты информации.

Анализ современных подходов к построению систем защиты информации.

Область информационной безопасности всегда расширяется, но базовые принципы остаются не именными. Всегда следует учитывать опыт как успешных реализаций стратегий безопасности, так и неудач. Три режима защиты являют собой три компонента безопасности:

-оборона

-сдерживание

-обнаружение

Все три компонента в равной степени важны и взаимодополняемы. Оборонительная стратегия не позволяет злоумышленникам проникнуть внутрь. Стратегия сдерживания не дает нанести ущерб бизнесу и позволяет бизнесу сконцентрироваться на поддержание производительности и развитии. Стратегия обнаружения сообщает ответственным лицам о нарушение установленных политик безопасности. Все данные этапы объединяет самый популярный методику к организации безопасности комплексный подход, который закладывает в фундамент качество, эффективность, надежность и экономически сбалансированные показатели. Сводя воедино разнородные меры противодействия угрозам, комплексный подход, позволяет организовывать защищенную и управляемую среду обработки информации. Такая возможность достигается путем правильно построенной системы безопасности, которая, прежде всего, опирается на политику, регламенты и процедуры. Именно документальная основа в данной методологии дает необходимый фундамент, определяя каким образом выстраивать защиту.

Помимо описанных особенностей комплексного подхода, следует учесть, важный фактор, который позволяет системе безопасности постоянно совершенствоваться, а бизнесу экономить капитал. Это вызвано необходимостью усовершенствования и адаптации под меняющиеся угрозы, требования законодательства и реалии бизнеса. Такой процесс называется жизненным циклом.

КАРТИНКА

Жизненный цикл безопасности управляется процессом, который запускается с момента первой инициализации политики и действий по обеспечению безопасности и продолжается во время проектирования и окончательной реализации, а после инициализируется снова. В сфере информационной безопасности принято опираться, на следующие этапы:

Анализ, оценка, планирование, совершенствование,Разработка, Внедрение, Контроль выполнения и требований

На сегодняшний день специалисты по ИБ считают, что одного комплексного подхода не достаточно и предлагают ряд инициатив и новых методик:

Методики управления инцидентами которые, позволяют проводить расследования инцидентов ИБ с целью противодействия. Данные методики так же позволяют начать борьбу со злоумышленниками в судебном порядке.

Методика тестирования на проникновения позволяет находить узкие места в системе безопасности, с целью ее развития. Основный принцип данной методики реализация проникновения глазами злоумышленника.

Методики адаптивной безопасности используют ведущими мировыми компаниями, чтобы успевать за изменением окружающей и внутренней среды. Такие методы включают в себя:

-анализ защищенности

-обнаружение и предупреждение атак

-управление рисками

P.S. Управление рисками

Управление рисками ИБ представляет собой непрерывный процесс, обеспечивающий выявление, оценку и минимизацию рисков от реализации угроз информационной безопасности, направленных на активы организации.

Управление рисками ИБ позволяет:

  • получить актуальное представление об уровне обеспечения информационной безопасности организации в текущий момент,

  • определить наиболее уязвимые места в обеспечении защиты информации организации,

  • определить стоимостное обоснование затрат на обеспечение ИБ,

  • минимизировать издержки на обеспечение ИБ.

Управление рисками предполагает решение следующих задач:

  • построение модели взаимодействия бизнес процессов организации и информационных систем с целью выделения наиболее критичных активов организации,

  • построение модели нарушителя ИБ и модели угроз ИБ организации,

  • оценка рисков реализации угроз ИБ, направленных на критичные активы организации,

  • выявление мер по снижению рисков угроз ИБ организации,

  • разработка плана по снижению рисков ИБ организации,

  • оценка остаточного риска ИБ организации после внедрения мер по снижению

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]