АНАЛИТИЧЕСКИЙ ОБЗОР ПОДХОДОВ К РАЗРАБОТКЕ ПОЛИТИКИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ДЛЯ АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ
Ключевые слова:
информационная безопасность (ИБ), политика ИБ, технологии защиты информации, риски, аудит ИБ, ISO/IEC 27001, DLP, IDS, SIEM, антивирусы, автоматизированные информационные системы (АИС).Аннотация
В настоящее время, когда угрозы информационной безопасности достигли невиданных ранее масштабов, вопросы информационной безопасности и устойчивого развития автоматизированных информационных систем (АИС) приобретают особую сторону. Неуклонно возрастающее давление на АИС злоумышленниками и кибер-преступниками одновременно усиливаемое деятельностью сотрудников обслуживающих и эксплуатирующих эти системы, активизирует необходимость применения комплексного подхода в обеспечении защиты информации в АИС и тщательного анализа состояния защищенности всех компонентов и подсистем входящих в состав АИС. В этом свете наблюдение за состоянием защищенности АИС является центральным аспектом для оценки и прогноза изменений, вызванные в результате воздействия от деятельности внешних и внутренних угроз безопасности информации. Это не только позволяет отслеживать состояние защищенности АИС от угроз ИБ, но и выявлять тенденции изменений уровня их модификации и развития, оценивать возможные риски и уровень ущерба ненанесённого инцидентами ИБ. Сложность и значимость этой проблемы требуют применение новейших технологий и подходов. Одним из ключевых шагов необходимых для решения проблемы является качественная разработка политики информационной безопасности в АИС. В данной работе подробно рассматриваются этапы разработки и различные подходы и методы разработки политики информационной безопасности, включая нормативный, рисковый, проактивный, реактивные подходы. Проведен сравнительный анализ этих подходов с точки зрения их преимуществ и недостатков. Представлены рекомендации по использованию комбинированного подхода для создания эффективной системы защиты информации, обеспечивающей всестороннюю безопасность информации передаваемой хранимой и обрабатываемой в АИС.
Библиографические ссылки
ISO/IEC 27001-2005. Information technology - Security techniques - Information security management systems - Requirements.
IT-Enigma.ru
LanAgent.ru
https://habr.com/ru/articles/174489/
ISO/IEC 17799-2005. Information technology - Security techniques - Code of practice for information security management.
ГОСТ Р ИСО/МЭК 15408. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий.
Azone-IT.ru
https://www.komset.ru/informatsiya-o-kompanii/articles/zaschita-informatsii-v-lokalnykh-setyakh
Загрузки
Опубликован
Выпуск
Раздел
Категории
Лицензия
Copyright (c) 2024 С.В. Корякин; А.Т. Рысалиева, И.В. Якимчук, Т.Н. Марченко
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.