
- •1.1 Поняття інформаційної безпеки
- •1.2 Основні задачі інформаційної безпеки
- •Важливість і складність проблеми інформаційної безпеки
- •Основні положення системи захисту інформації
- •Поняття системи захисту інформації
- •1.4.2 Вимоги до захисту інформації
- •Вимоги до системи захисту інформації
- •Види забезпечення системи захисту інформації
- •Концептуальна модель інформаційної безпеки
- •Способи доступу
- •Загрози
- •Загрози безпеці інформації
- •Джерела загроз
- •Загрози сучасним інформаційним системам
- •Основні загрози доступності
- •Основні загрози цілісності
- •Основні загрози конфіденційності
- •Шкідливе програмне забезпечення
- •Комерційна таємниця
- •Банківська таємниця
- •Податкова таємниця
- •1.7.5 Службова таємниця
- •1.7.6 Професійна таємниця
- •Способи неправомірного оволодіння конфіденційною інформацією
- •Фізичні канали витоку інформації
- •1.10 Порушники інформаційної безпеки
- •1.10.1 Модель поводження потенційного порушника
- •1.10.2Класифікація порушників
- •1.10.3 Методика вторгнення
- •1.11 Умови, що сприяють неправомірному володінню конфіденційною інформацією
- •1.12 Інформаційні загрози в галузі економіки
- •Система забезпечення інформаційної безпеки україни
- •2.4 Правові акти
- •2.4.1 Структура правових актів
- •Правові норми забезпечення безпеки і захисту інформації на підприємстві
- •Українське законодавство в галузі інформаційної безпеки
- •Зарубіжне законодавство в галузі інформаційної безпеки
- •Стандарти і специфікації в галузі безпеки інформаційних систем
- •Основні класи організаційних заходів
- •3.1.1 Управління персоналом
- •Фізичний захист
- •Підтримка працездатності
- •Реагування на порушення режиму безпеки
- •Планування відновлювальних робіт
- •3.2 Суб’єкти керування системою корпоративної безпеки
- •3.2.1 Служба персоналу
- •Служба безпеки
- •3.3 Політика безпеки організації
- •Поняття політики безпеки
- •Розробка політики безпеки
- •Синхронізація програми безпеки з життєвим циклом систем
- •Інформаційно-аналітична діяльність підприємства
- •3.4.1 Функції та задачі інформаційно-аналітичного підрозділу служби безпеки підприємства
- •3.4.1 Напрямки інформаційно-аналітичної роботи
- •3.4.2 Основні етапи інформаційно-аналітичної роботи
- •3.4.4 Відомості, що становлять інтерес під час збирання та аналізу інформації
- •3.5 Управління ризиками
- •1Рис. 1.1 – Концептуальна модель безпеки інформації
3.4.1 Напрямки інформаційно-аналітичної роботи
Основні напрямки інформаційної-аналітичної роботи визначаються окремо кожною фірмою і відображають сфери її інтересів, але існують основні напрямки цієї роботи, які є загальними для відповідного підрозділу. Напрямки інформаційно-аналітичної роботи в більшості випадків регламентуються
політикою інформаційної безпеки, яка розробляється конкретно під кожний об’єкт діяльності, і можуть бути постійними, періодичними і разовими.
Постійні напрямки аналітичної діяльності є найбільш важливими.
Періодичні і разові напрямки є залежними від постійних напрямків.
Проміжок часу, через який здійснюються роботи за періодичними напрямками, залежить від результатів роботи за постійним напрямками, а здійснення робіт за разовим напрямками залежить не тільки від результатів аналітичної роботи, але й, в більшості випадків, є наслідком результатів таких досліджень.
Напрямки аналітичної роботи для кожної фірми можуть бути різними, але в деяких аспектах діяльності можуть збігатися, проте логіка взаємодії і система зв’язків між різними напрямками досліджень повинна зберігатись. Як вже було наголошено, для конкретної фірми найважливішими є напрямки, за якими дослідження здійснюються постійно.
Практика діяльності багатьох фірм показує, що найскладнішою задачею є виявлення каналів несанкціонованого доступу до інформації, пов’язаних з так званими інсайдерами (внутрішніми співробітниками фірми). Важко виявити співробітництво ймовірних порушників з будь-яким працівником фірми, тому в основі знаходження таких каналів є постійна превентивна аналітична робота. Виявлення діючого або ймовірного несанкціонованого каналу доступу до конфіденційної інформації, а також попередження його появи можливе тільки за умови постійного контролю та аналізу загального рівня безпеки об’єкта захисту, а також захищеності інформаційних ресурсів як безпосередньо у джерелі, так і у каналах розповсюдження інформації.
Виявлення шляхів несанкціонованого доступу до конфіденційної інформації є однією із головних і постійних задач інформаційно-аналітичного підрозділу і у загальному випадку містить:
аналіз джерел конфіденційної інформації;
аналіз каналів розповсюдження інформації;
аналітичну роботу з джерелами загроз інформації.
Виходячи з вищенаведеного можна зробити висновок, що всі напрямки інформаційно-аналітичної роботи, незалежно від їх типу мають бути
об'єднані в єдину систему, що дозволяє ефективно приймати рішення в площині прогнозування і попередження різних загроз.
3.4.2 Основні етапи інформаційно-аналітичної роботи
Інформаційно-аналітична робота передбачає виконання таких етапів:
1) Загальне знайомство з проблемою. Метою цього етапу є складання плану виконання робіт, визначення основних джерел інформації, що можуть бути використані, а також виконавців.
2) Визначення термінів і основних понять, що використовуються. Виконання цього етапу дозволить ліквідувати різні тлумачення основних термінів і понять, що використовуються у процесі роботи.
3) Збирання фактів. Цей етап може здійснюватися у таких режимах:
неперервний режим або режим моніторингу, використовується тільки для збирання найважливіших факторів і характеризується найбільшими витратами;
фокусний режим - відповідає збиранню інформації для кожної окремої задачі;
пакетний режим відповідає паралельній роботі з декількома задачами і потребує звертання до одних джерел інформації.
4) Вивчення та обробка фактів. На цьому етапі виконується оцінювання, класифікація, аналіз та подання отриманої інформації.
5) Побудова гіпотези. Використовуючи результати виконання попереднього етапу, пропонується робоча гіпотеза. Побудова робочої гіпотези пов'язана з формулюванням конкретних питань, відповіді на які власне дозволяють перевірити і саму гіпотезу.
6) Висновки. На цьому етапі виконується робота, яка необхідна для доведення або спростування гіпотез, висунутих на попередньому етапі. Тут формулюються остаточні висновки, які є завершенням будь-якого аналітичного документа.
7) Викладення. Складання документа, який завершує роботу. Такий документ-звіт може бути 3-х видів:
тактичний або оперативний звіт, необхідний для термінового прийняття рішення;
стратегічний звіт, що містить більш повну інформацію з відповідного питання;
періодичний звіт, що готується за певним графіком.
Всі звіти мають вміщувати якісну інформацію і мають бути подані у типовій формі.
Консультанти з безпеки - загадкові люди: спочатку вони випитують усе про вашу мережу та її безпеку, а потім наводять цю інформацію у своєму звіті, видаючи її за титанічний плід своїх зусиль (наслідок другого закону Макдональда).
«Закони Мерфі для інформаційної безпеки» A.B. Лукацький