АНАЛИТИЧЕСКИЙ ОБЗОР ПОДХОДОВ К РАЗРАБОТКЕ ПОЛИТИКИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ДЛЯ АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ

Авторы

  • С.В. Корякин Институт информационных технологий КГТУ им. И.Раззакова
  • А.Т. Рысалиева Институт информационных технологий КГТУ им. И.Раззакова
  • И.В. Якимчук Институт информационных технологий КГТУ им. И.Раззакова
  • Т.Н. Марченко Институт информационных технологий КГТУ им. И.Раззакова

Ключевые слова:

информационная безопасность (ИБ), политика ИБ, технологии защиты информации, риски, аудит ИБ, ISO/IEC 27001, DLP, IDS, SIEM, антивирусы, автоматизированные информационные системы (АИС).

Аннотация

В настоящее время, когда угрозы информационной безопасности достигли невиданных ранее масштабов, вопросы информационной безопасности и устойчивого развития автоматизированных информационных систем (АИС) приобретают особую сторону. Неуклонно возрастающее давление на АИС злоумышленниками и кибер-преступниками одновременно усиливаемое деятельностью  сотрудников обслуживающих и эксплуатирующих эти системы, активизирует необходимость применения комплексного подхода в обеспечении защиты информации в АИС и  тщательного анализа состояния защищенности всех компонентов и подсистем входящих в состав АИС. В этом свете наблюдение за состоянием защищенности АИС является центральным аспектом для оценки и прогноза изменений, вызванные в результате воздействия от деятельности внешних и внутренних угроз безопасности информации. Это не только позволяет отслеживать состояние защищенности АИС от угроз ИБ, но и выявлять тенденции изменений уровня их модификации и развития, оценивать возможные риски и уровень ущерба ненанесённого инцидентами  ИБ. Сложность и значимость этой проблемы требуют применение новейших технологий и подходов. Одним из ключевых шагов необходимых для решения проблемы является качественная разработка политики информационной безопасности в АИС. В данной работе подробно рассматриваются этапы разработки и различные подходы и методы разработки политики информационной безопасности, включая нормативный, рисковый, проактивный, реактивные подходы. Проведен сравнительный анализ этих подходов с точки зрения их преимуществ и недостатков. Представлены рекомендации по использованию комбинированного подхода для создания эффективной системы защиты информации, обеспечивающей всестороннюю безопасность информации передаваемой хранимой и обрабатываемой в АИС.

Библиографические ссылки

ISO/IEC 27001-2005. Information technology - Security techniques - Information security management systems - Requirements.

IT-Enigma.ru

LanAgent.ru

https://falcongaze.com/ru/pressroom/publications/articles/%D0%BF%D0%BE%D0%BB%D0%B8%D1%82%D0%B8%D0%BA%D0%B0-%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9-%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8.html

https://habr.com/ru/articles/174489/

ISO/IEC 17799-2005. Information technology - Security techniques - Code of practice for information security management.

ГОСТ Р ИСО/МЭК 15408. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий.

Azone-IT.ru

https://lanagent.ru/

https://www.komset.ru/informatsiya-o-kompanii/articles/zaschita-informatsii-v-lokalnykh-setyakh

https://chatgpt.com/

https://app.diagrams.net/

https://ovfd.zdrav76.ru/?page_id=848

https://www.expocentr.ru/ru/articles-of-exhibitions/17039/

Загрузки

Опубликован

17.08.2024

Выпуск

Раздел

ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ И ОБРАБОТКА ИНФОРМАЦИИ

Категории