Схема процедуры уменьшения риска

Схема процедуры уменьшения риска - student2.ru

В процессе уменьшения риска появляется остаточный риск

Оценка остаточного риска, то есть является ли он допустимым?

Схема процедуры уменьшения риска - student2.ru

Процедурный уровень информационной безопасности.

Организация процедурных (организационных) мер

«Человеческий фактор» заслуживает особого внимания

Классы мер:

· управление персоналом

· физическая защита

· поддержание работоспособности

· реагирование на нарушение режима безопасности

· планирование восстановительных работ

Управление персоналом

Выделяют два общих принципа:

  1. разделение обязанностей, т.е. распределение ролей и обязанностей, чтобы один человек не мог нарушить критически для организации процесс
  2. минимизация привилегий, т.е. выделение для пользователей только тех прав, которые необходимы им для выполнения служебных обязанностей

Физическая защита

Информационная безопасность зависит от окружения.

«Непрерывная защита в пространстве и времени».

Основные направления:

- физическое управление доступом

- противопожарные меры

- защита поддерживающей инфраструктуры

- защита от перехвата данных

- защита мобильных устройств

Меры физического управления

Позволяют контролировать вход и выход сотрудников и посетителей

Применяется объектный подход:

  1. определение периметра безопасности
  2. выделение объектов и связей между ними контролируемой территории (декомпозиция)

Средства: двери, замки, перегородки, видеокамеры, датчики движения и прочее

Противопожарные меры

Необходимость установки

- противопожарной сигнализации

- автоматических средств тушения пожара

Защита систем электро-, водо- и теплоснабжения, кондиционеров, средств коммуникаций

Обеспечение целостности и доступности

Защита от перехвата данных

Является системным процессом получения и оценки объективных данных о текущем состоянии системы, действиях и событиях, происходящих в ней, который устанавливает уровень их соответствия определенному критерию

Позволяет:

- оценить текущую безопасности функционирования системы

- оценить риски и управлять ими

- прогнозировать влияние рисков на бизнес-процессы

(!) чтение и перехват пакетов, передаваемых по сети

(!) анализ побочных электромагнитных излучений и наводок (ПЭМИН)

Защита от перехвата данных

Использование

  • криптографических средств защиты
  • средств защиты каналов связи (например, надувная оболочка с обнаружением прокалывания)

Защита мобильных устройств

Шифрование данных на жестких дисках портативных компьютеров

Наши рекомендации