АНАЛИТИЧЕСКИЙ ОБЗОР ПОДХОДОВ К РАЗРАБОТКЕ ПОЛИТИКИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ДЛЯ АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ
##semicolon##
информационная безопасность (ИБ), политика ИБ, технологии защиты информации, риски, аудит ИБ, ISO/IEC 27001, DLP, IDS, SIEM, антивирусы, автоматизированные информационные системы (АИС).Аннотация
В настоящее время, когда угрозы информационной безопасности достигли невиданных ранее масштабов, вопросы информационной безопасности и устойчивого развития автоматизированных информационных систем (АИС) приобретают особую сторону. Неуклонно возрастающее давление на АИС злоумышленниками и кибер-преступниками одновременно усиливаемое деятельностью сотрудников обслуживающих и эксплуатирующих эти системы, активизирует необходимость применения комплексного подхода в обеспечении защиты информации в АИС и тщательного анализа состояния защищенности всех компонентов и подсистем входящих в состав АИС. В этом свете наблюдение за состоянием защищенности АИС является центральным аспектом для оценки и прогноза изменений, вызванные в результате воздействия от деятельности внешних и внутренних угроз безопасности информации. Это не только позволяет отслеживать состояние защищенности АИС от угроз ИБ, но и выявлять тенденции изменений уровня их модификации и развития, оценивать возможные риски и уровень ущерба ненанесённого инцидентами ИБ. Сложность и значимость этой проблемы требуют применение новейших технологий и подходов. Одним из ключевых шагов необходимых для решения проблемы является качественная разработка политики информационной безопасности в АИС. В данной работе подробно рассматриваются этапы разработки и различные подходы и методы разработки политики информационной безопасности, включая нормативный, рисковый, проактивный, реактивные подходы. Проведен сравнительный анализ этих подходов с точки зрения их преимуществ и недостатков. Представлены рекомендации по использованию комбинированного подхода для создания эффективной системы защиты информации, обеспечивающей всестороннюю безопасность информации передаваемой хранимой и обрабатываемой в АИС.
##submission.citations##
ISO/IEC 27001-2005. Information technology - Security techniques - Information security management systems - Requirements.
IT-Enigma.ru
LanAgent.ru
https://habr.com/ru/articles/174489/
ISO/IEC 17799-2005. Information technology - Security techniques - Code of practice for information security management.
ГОСТ Р ИСО/МЭК 15408. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий.
Azone-IT.ru
https://www.komset.ru/informatsiya-o-kompanii/articles/zaschita-informatsii-v-lokalnykh-setyakh
##submission.downloads##
Жарыяланды
Чыгарылыш
бөлүм
##category.category##
##submission.license##
##submission.copyrightStatement##
##submission.license.cc.by4.footer##
