Презентация, доклад Политика информационной безопасности

Содержание

Политика информационной безопасности – это совокупность правил, процедур, практических методов и руководящих принципов в области ИБ, используемых организацией в своей деятельности.Согласно отечественному стандарту ГОСТ Р ИСО/МЭК 17799-2005, политика информационной безопасности должна устанавливать ответственность руководства, а также

Слайд 1Политика информационной безопасности

Политика информационной безопасности

Слайд 2Политика информационной безопасности – это совокупность правил, процедур, практических методов и

руководящих принципов в области ИБ, используемых организацией в своей деятельности.

Согласно отечественному стандарту ГОСТ Р ИСО/МЭК 17799-2005, политика информационной безопасности должна устанавливать ответственность руководства, а также излагать подход организации к управлению информационной безопасностью. В соответствии с указанным стандартом, необходимо, чтобы политика информационной безопасности предприятия как минимум включала:

Политика информационной безопасности – это совокупность правил, процедур, практических методов и руководящих принципов в области ИБ, используемых

Слайд 3соответствие законодательным требованиям и договорным обязательствам;
требования в отношении обучения вопросам безопасности;


управление непрерывностью бизнеса;
предотвращение появления и обнаружение вирусов и другого вредоносного программного обеспечения;
определение общих и конкретных обязанностей сотрудников в рамках управления информационной безопасностью, включая информирование об инцидентах нарушения информационной безопасности.
ответственность за нарушения политики безопасности.
ссылки на документы, дополняющие политику ИБ, например, более детальные политики и процедуры для конкретных информационных систем, а также правила безопасности, которым должны следовать пользователи.

соответствие законодательным требованиям и договорным обязательствам;требования в отношении обучения вопросам безопасности; управление непрерывностью бизнеса;предотвращение появления и обнаружение

Слайд 4Политика информационной безопасности компании должна быть утверждена руководством, издана и доведена

до сведения всех сотрудников в доступной и понятной форме.

Для того чтобы политика информационной безопасности не оставалась только «на бумаге» необходимо, чтобы она была:
- непротиворечивой – разные документы не должны по разному описывать подходы к одному и тому же процессу обработки информации
- не запрещала необходимые действия – в таком случае неизбежные массовые нарушения приведут к дискредитации политики информационной безопасности среди пользователей
- не налагала невыполнимых обязанностей и требований.
В организации должно быть назначено лицо, ответственное за политику безопасности, отвечающее за её эффективную реализацию и регулярный пересмотр.

Политика информационной безопасности компании должна быть утверждена руководством, издана и доведена до сведения всех сотрудников в доступной

Слайд 5Разработка политики информационной безопасности
Система ИБ представляет из себя совокупность корпоративных правил

и норм работы, процедур обеспечения ИБ, формируемую на основе аудита состояния информационной системы компании, анализа действующих рисков безопасности в соответствии с требованиями нормативно-руководящих документов РФ и положениями стандартов в области защиты информации ( ISO/IEC 27001-2005, ISO/IEC 17799-2005, ISO/IEC TR 13335, ГОСТ Р ИСО/МЭК 15408 и т.п.), что особенно важно для организаций и компаний, активно взаимодействующих с отечественными и иностранными партнерами.
Разработка политики информационной безопасностиСистема ИБ представляет из себя совокупность корпоративных правил и норм работы, процедур обеспечения ИБ,

Слайд 6Достаточная надежность системы ИБ предприятия может быть реализована только в случае

наличия на предприятии политики ИБ.
В противном случае разрозненные попытки различных служб по противодействию современным угрозам только создают иллюзию безопасности.
Достаточная надежность системы ИБ предприятия может быть реализована только в случае наличия на предприятии политики ИБ. В

Слайд 7Разработка политики информационной безопасности
Разработка системы информационной безопасности, как правило, состоит из

следующих этапов:
- проведение аудита информационной безопасности предприятия;
- анализ возможных рисков безопасности предприятия и сценариев защиты;
- выработка вариантов требований к системе информационной безопасности;
- выбор основных решений по обеспечению режима информационной безопасности;
- разработка нормативных документов, включая политику информационной безопасности предприятия;
Разработка политики информационной безопасностиРазработка системы информационной безопасности, как правило, состоит из следующих этапов:- проведение аудита информационной безопасности

Слайд 8- принятие выработанных нормативных документов;
- создание системы информационной безопасности и системы

обеспечения бесперебойной работы компании;
- сопровождение созданных систем, включая доработку принятых нормативных документов.
- принятие выработанных нормативных документов;- создание системы информационной безопасности и системы обеспечения бесперебойной работы компании;- сопровождение созданных

Слайд 9Разработка политики информационной безопасности
Выработанная политика информационной безопасности состоит из организационно-распорядительных и

нормативно-методических руководящих документов и включает:
Разработка политики информационной безопасностиВыработанная политика информационной безопасности состоит из организационно-распорядительных и нормативно-методических руководящих документов и включает:

Слайд 10-общую характеристику объектов защиты и описание функций и принятых технологий обработки

данных;
- описание создания системы защиты и путей достижения принятых целей;
- перечень действующих угроз информационной безопасности, оценку риска их реализации, модель вероятных нарушителей;
описание принятых принципов и подходов к построению системы обеспечения информационной безопасности.
-общую характеристику объектов защиты и описание функций и принятых технологий обработки данных;- описание создания системы защиты и

Слайд 11Меры обеспечения иб разбиваются на:

административно-организационные меры – действия сотрудников организации по

обеспечению норм безопасности;
программно-технические меры - описание системы управления доступом к информационным ресурсам компании, включая доступ к данным, программам и аппаратным средствам; описание политики антивирусной защиты; описание системы  резервного копирования;
Меры обеспечения иб разбиваются на: административно-организационные меры – действия сотрудников организации по обеспечению норм безопасности;программно-технические меры -

Слайд 12Внедрение и использование политики ИБ
После утверждения политики ИБ необходимо:
ознакомить с политикой

всех уже работающих сотрудников;
разработать положения, процедуры, инструкции и прочие документы, дополняющие политику (инструкция по предоставлению доступа к сети интернет, инструкция по предоставлению доступа в помещения с ограниченным доступом, инструкции по работе с информационными системами компании и т.п.);
не реже, чем раз в квартал пересматривать политику ИБ и прочие документы по ИБ с целью их актуализации.

Внедрение и использование политики ИБПосле утверждения политики ИБ необходимо:ознакомить с политикой всех уже работающих сотрудников;разработать положения, процедуры,

Слайд 13При формировании политики безопасности необходимо максимально учесть принятые нормы работы предприятия,

с тем, чтобы выработанная политика, обеспечивая высокий уровень безопасности, оказывала минимальное влияние на производительность труда сотрудников и не требовала высоких затрат на свое создание.

Политика безопасности зависит:
от конкретной технологии обработки информации;
от используемых технических и программных средств;
от расположения организации;

При формировании политики безопасности необходимо максимально учесть принятые нормы работы предприятия, с тем, чтобы выработанная политика, обеспечивая

Слайд 14Методы оценки ИБ
Существуют две системы оценки текущей ситуации в области информационной

безопасности на предприятии: «исследование снизу вверх» и «исследование сверху вниз».

"исследование снизу вверх"
метод достаточно прост, требует намного меньших капитальных вложений, но и обладает меньшими возможностями. Он основан на известной схеме : "Вы – злоумышленник. Ваши действия ?". То есть служба информационной безопасности, основываясь на данных о всех известных видах атак, пытается применить их на практике с целью проверки, а возможно ли такая атака со стороны реального злоумышленника.

Методы оценки ИБСуществуют две системы оценки текущей ситуации в области информационной безопасности на предприятии: «исследование снизу вверх»

Слайд 15"исследование сверху вниз"
Метод "сверху вниз" представляет собой, наоборот, детальный анализ всей

существующей схемы хранения и обработки информации. Первым этапом этого метода является, как и всегда, определение, какие информационные объекты и потоки необходимо защищать. Далее следует изучение текущего состояния системы информационной безопасности с целью определения, что из классических методик защиты информации уже реализовано, в каком объеме и на каком уровне. На третьем этапе производится классификация всех информационных объектов на классы в соответствии с ее конфиденциальностью, требованиями к доступности и целостности (неизменности).

Слайд 16Предполагаемый ущерб
Размер ущерба должен оценивать владелец информации или работающий с этой

информацией персонал. Оценку же вероятности атаки выполняют соответствующие технические сотрудники.
Предполагаемый ущербРазмер ущерба должен оценивать владелец информации или работающий с этой информацией персонал. Оценку же вероятности атаки

Слайд 17Спасибо за внимание!

Спасибо за внимание!

Что такое shareslide.ru?

Это сайт презентаций, где можно хранить и обмениваться своими презентациями, докладами, проектами, шаблонами в формате PowerPoint с другими пользователями. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами.


Для правообладателей

Яндекс.Метрика

Обратная связь

Email: Нажмите что бы посмотреть