Принципы и направления комплексного подхода к обеспечению информационной безопасности предприятия

  • Простота архитектуры, упрощение и минимизация связей между компонентами, упрощение и унификация компонентов, применение предельного количества протоколов сетевого сотрудничества.
  • Испытываемость ответов, ориентация на решения, вероятные риски для которых и меры противодействия этим рискам прошли всестороннюю теоретическую и практическую диагностику.
  • Построение совокупности из компонентов, владеющих высокой надежностью, обслуживаемостью и готовностью.
  • Управляемость, возможность сбора регистрационной информации обо процессах и всех компонентах, наличие средств раннего обнаружения нарушений информационной безопасности, нештатной работы аппаратуры, пользователей и программ.
  • Простота эксплуатации, автоматизация предельного количества действий администраторов сети.
  • Эшелонированность обороны – для каждого канала утечки информации и для каждой угрозы безопасности должно существовать пара защитных пределов.
  • Непрерывность защиты в пространстве и времени, невозможность обхода защитных средств – совокупности должны быть в защищенном состоянии в течении всего времени их функционирования.
  • Равнопрочность обороны по всем направлениям – осуществляется документирование и регламентация всех способов доступа к ресурсам корпоративной сети.
  • Профилактика нарушений.
  • Минимизация привилегий — политика безопасности обязана строиться на базе принципа «все, что не не запрещаеться, не разрещаеться».
  • Разделение обязанностей между администраторами корпоративной сети, определяется регламентами администрирования и должностными инструкциями.
  • Экономическая целесообразность.
  • непрерывность и Преемственность совершенствования.
  • Помощь интернациональных, национальных, промышленных и Интернет стандартов (предпочтение отдается западным стандартам).
  • Помощь громаднейшей степени интеграции с корпоративными программно-аппаратными платформами и применяемыми СЗИ;
  • Унификация поставщиков и разработчиков применяемых продуктов.
  • Унификация интерфейсов и средств управления системами ИБ.

Главные положения концепции информационной безопасности предприятия

  • доступность информации (возможность за приемлемое время взять требуемую информационную услугу);
  • целостность информации (непротиворечивость и актуальность информации, ее защищенность от несанкционированного изменения и разрушения);
  • конфиденциальность информации (защита от несанкционированного ознакомления);
  • неотказуемость (невозможность отрицания идеальных действий);
  • аутентичность (достоверности и подтверждение подлинности электронных документов).

Регламент обеспечения информационной безопасности предприятия

  • система управления политикой информационной безопасности;
  • управления и подсистема анализа рисками;
  • аутентификации и подсистема идентификации;
  • система разграничения доступа;
  • система пассивного аудита и протоколирования;
  • система активного аудита;
  • система контроля целостности данных;
  • система контроля защищенности;
  • система удостоверяющий центр;
  • система сегментирования ЛВС и межсетевого экранирования;
  • система VPN;
  • система противовирусной защиты;
  • система фильтрации контента;
  • система управления безопасностью;
  • система предотвращения утечки информации по техническим каналам.

способы работы и Основные методы работы безопасности предприятия по защите конфидециальной информации

Защищают и защищают, в большинстве случаев, не всю либо не всякую данные, а самая важную, полезную для ее хозяина, ограничение распространения которой приносит ему какую-то пользу либо прибыль, возможность действенно решать стоящие перед ним задачи.

Под защищаемой информацией знают сведения, на распространение и использование которых введены ограничения их хозяином.

Под неспециализированными показателями (концепциями) защиты любого вида защищаемой информации знают следующее;

  • защиту информации организует и проводит хозяин, обладатель / уполномоченное на это лицо;
  • защитой информации хозяин защищает собственные права на распространение и владение информации, пытается оградить ее от использования и незаконного завладения в ущерб его заинтересованностям;
  • защита информации осуществляется методом проведения комплекса мер по ограничению доступа к защищаемой созданию и информации условий, исключающих либо значительно затрудняющий несанкционированный доступ к засекреченной информации.

Урок 3. кадровая политика и Информационная безопасность на предприятии


Также читать:

Понравилась статья? Поделиться с друзьями: