Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Включает такие разделы как




  1. описание проблемы → общий доступ к данным → индивидуальная защита компьютеров, входящих в сеть
  2. область применения → аппаратные, программные и информационные ресурсы сети
  3. позиция организации → обеспечение целостности, доступности, конфиденциальности, полноты и актуальности
  4. распределение ролей → руководители подразделений, администраторы сети, администраторы сервисов, пользователи
  5. санкции → дисциплинарные меры
  6. и прочее

Подход многоуровневой политики безопасности.

· верхний уровень (формулировка целей, формирование комплексной программы обеспечения ИБ, обеспечение материальной базы, формулировка управленческих решений по вопросам реализации программы безопасности)

· средний уровень (описание аспекта ИБ, область применения, роли и обязанности, точки контакта)

· нижний уровень (цели и правила достижения и организацию конкретных пунктов политики безопасности)

Политика безопасности включает:

  1. базовая политика безопасности
    1. устанавливает процесс обработки информации, механизм доступа к данным и сервисам
    2. предоставляет возможность познакомиться с политикой безопасности организации в целом и с её текущим состоянием
  2. специализированные политики безопасности

· Затрагивающие значительное число пользователей

- защита информации

- защита паролей

- допустимого использования

- удалённого доступа к ресурсам сети

- и тд.

· Связанные с конкретными техническими областями

- конфигурация межсетевых экранов

- шифрование и управление ключами

- обслуживание оборудования беспроводной сети

- и т.д.

  1. процедуры безопасности

Политика безопасности → Процедуры безопасности

(Описание) → (Реализация)

Примеры:

- Процедура резервного копирования

- Процедура реагирования на события

- Процедура управления конфигурацией

Синхронизация мер безопасности с жизненным циклом ИС:

· инициализация

· закупка

· установка

· эксплуатация

· выведение из эксплуатации

Управление рисками.

Основные понятия

Ресурс – это то, что организация ценит и желает защитить.

Включают информацию и поддерживающие средства, требующиеся организации для ведения бизнеса.

Примеры:

- информация (данные)

- бумажные документы

- программное обеспечение

- физическое оборудование

- службы

- люди и их знания (техническое, маркетинговое, юридическое, финансовое и т.д.)

Угроза – потенциальная причина нежелательного события, которое может нанести ущерб организации и ее объектам.

Примеры:

- разрушение

- модификация или повреждение

- кража, удаление, потеря

- использование или внедрение нелегального объекта

- прерывание службы

Уязвимость – условия позволяющие угрозе воздействовать

Риск безопасности – возможность данной угрозы реализовать уязвимости, чтобы вызвать ущерб или разрушение ресурса

Контроль безопасности – практика, процедуры и механизмы, которые могут защитить объекты от угроз, уменьшить уязвимости или снизить влияние нежелательных событий

Процесс оценки рисков.

Риск представляет функцию вероятности

- что данный источник угроз осуществит конкретную уязвимость

- результирующего влияния нежелательного события на организацию

Величина ущерба, который вызван угрозой, реализующей уязвимость.

Общая оценка рисков включает следующие шаги:

  • характеристика системы
  • идентификация угроз
  • идентификация уязвимостей
  • анализ средств защиты (контроля)
  • определение вероятностей (ранжирование частот появление)

Уровень частоты:

- Высокий (источник имеет высокую мотивацию и значительную способность, существующий контроль для защиты от реализации неэффективен)

- Средний (источник угроз мотивирован и имеет способность к реализации уязвимостей, но имеющийся контроль осложняет реализацию уязвимостей)

- Низкий (источник угроз имеет недостаточную мотивацию и способность, контроль защищает или значительно усложняет реализацию уязвимостей)

  • анализ влияния

Оценка степени влияния:

- Высокая (реализация уязвимости может вызвать дорогостоящие потери материальных ресурсов, нанести вред, значительно подорвать репутацию или вызвать человеческие травмы)

- Средняя (реализация уязвимости может вызвать некоторую потерю материальных ресурсов, нанести вред, подорвать репутацию или вызвать человеческие травмы)

- Низкая (реализация уязвимости может вызвать потери некоторых материальных ресурсов или заметно воздействовать на репутацию и миссию организации)

  • определение риска

  • рекомендации по средствам защиты (контроля)
  • результирующая документация

 

Уменьшение рисков

Выделение неприемлемых рисков и применение процедуры их уменьшения

Операции уменьшения риска:

- принятие риска

- уклонение от риска

- отграничение риска

- планирование риска

- исследование и подтверждения риска

- передача риска

 

 





Поделиться с друзьями:


Дата добавления: 2017-02-25; Мы поможем в написании ваших работ!; просмотров: 533 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Неосмысленная жизнь не стоит того, чтобы жить. © Сократ
==> читать все изречения...

2335 - | 2044 -


© 2015-2025 lektsii.org - Контакты - Последнее добавление

Ген: 0.011 с.