Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ИТ в УК.doc
Скачиваний:
1
Добавлен:
01.07.2025
Размер:
307.2 Кб
Скачать

31. Практические правила управления информационной безопасностью.

1 этап в управлении системой ИБ является оценка риска, он предназначен для идентификации источников риска и определен его уровнем значимости.

Оценку разбивают на анализ риска и оценку риска. В рамках анализа проводится инвентаризация и категоризация защищаемых ресурсов, выясняются нормативные, технические, договорные требования к ресурсам в сфере ИБ, а затем с учетом этих требований определяется стоимость ресурсов. Оценивание риска проводится путем его вычисления и сопоставления с заданной шкалой.

После того как риск оценен, должно быть принято решение относительно его обработки. Помимо оцененного уровня риска, при принятии решения могут быть учтены затраты на внедрение и сопровождение механизмов безопасности, политика руководства, простота реализации, мнение экспертов и др. Предлагается одна из четырех мер обработки риска:

1) Уменьшение риска. Риск считается неприемлемым, и для его уменьшения выбираются и реализуются соответствующие меры и средства безопасности.

  1. Передача риска. Риск считается неприемлемым и на определённых условиях (например, в рамках страхования, поставки или аутсорсинга) переадресуется сторонней организации.

  2. Принятие риска. Риск в конкретном случае считается осознанно допустимым — организация должна смириться с возможными последствиями. Обычно это означает, что стоимость контрмер значительно превосходит финансовые потери в случае реализации угрозы либо организация не может найти подходящие меры и средства безопасности.

  3. Отказ от риска. Отказ от бизнес-процессов организации, являющихся причиной риска. Например, отказ от электронных платежей по Сети.

В результате обработки риска остается так называемый остаточный риск, относительно которого принимается решение о завершении этапа отработки риска.

32. Руководство по внедрению системы управления информационной безопасностью.

Внедрение СУИБ производится на базе соответствующих стандартов (17799, 27001 и серии 27000).

Внедрение СУИБ длительный и трудоемкий процесс. В общем случае он включает в себя ряд последовательных этапов, которые выполняются организацией, как правило при помощи внешних консультантов:

  1. Предварительный аудит СУИБ, в ходе которого оценивается текущее состояние осуществляющееся инвентаризацией и документирование всех основных составляющих СУИБ, определяется область и границы сертификации и выполняется целый ряд подготовительных действий.

  2. Выполняется оценка информационных рисков (основная цель - определение применимости описанных в стандарте механизмов контроля в данной конкретной организации подготовка декларации о применимости и плана обработки рисков).

  3. Анализ расхождений с требованиями стандарта в результате которого оценивается текущее состояние механизмов контроля в организации и идентифицирующееся расхождение с декларацией о применимости.

На следующих этапах осуществляется планирование и внедрение недостающих механизмов контроля, по каждому из которых разрабатывающаяся стратегия и план внедрения. Эти работы по внедрению включают в себя три основные составляющие:

- подготовка сотрудников организации (обучения, тренинги);

- подготовка документации СУИБ;

- подготовка свидетельств функционирования СУИБ (отчеты, протоколы, приказы).