Проблемы комплексного подхода

1.  Возможность более/менее активного сопротивления сотрудников  внедрению подобной системы.

Причины:

появление доп. ограничений в работе конечных пользователей, а зачастую и доп. их обязанностей и ответственности пользователей за нарушение установленных мер безопасности.

2.    Объективные проблемы комплексного подхода, связанные с динамикой развития ИС предприятия.

Причины:

актуализация пакета организационно-распорядительных документов по ИБ может «отставать» за развитием ИС.

Рисунок 15.1 – Подходы к построению защиты

15.1 Этапы создания комплексной системы обеспечения ИБ

Первый этап

Рисунок 15.2 – Схема первого этапа

Анализ рисков повышает степень осведомленности руководства и ответственных сотрудников о сильных и слабых сторонах системы защиты, создает базу для подготовки и принятия решений и оптимизирует размер затрат на защиту.

Анализ рисков (согласно стандарту ISO 17799) – это процесс определения угроз, уязвимостей, возможного ущерба, а также контрмер (мер защиты).

Анализ рисков обычно производится  по схеме:

Рисунок 15.3 – Схема анализа рисков

Второй этап

На основе ПБ и согласно полученным решениям составляется план обеспечения ИБ (план защиты) – официальный документ, описывающий конкретные действия по реализации средств поддержания ИБ, подвергающийся аудиту.

План защиты содержит (рис.15.4):

Рисунок 15.4 – Содержание плана защиты


Третий этап

Планирование действий в Чс:

• указание резервных средств выхода из этих ситуаций,

• меры по восстановлению работоспособности

Важную роль в восстановлении может сыграть запасное оборудование – коммутаторы, кабели, сетевые платы и пр., а также планы мероприятий по эксплуатации и ремонту оборудования.

Четвёртый этап

Окончательный выбор и реализация средств обеспечения ИБ.

На этом этапе для выбранных средств защиты ПБ детализируется с помощью правил безопасности двух типов:

1. Правила, регламентирующие процедуры доступа к информационным объектам (серверам, рабочим станциям, каналам связи, базам данных – т.е. ко всем бюджетам пользователей).

2. Правила, связанные с анализом содержимого сетевых пакетов, и соответственно с настройкой средств сетевого мониторинга и средств обнаружения вторжений злоумышленников.

Пятый этап

Текущий контроль за действенностью реализованных механизмов защиты на регулярной основе.

Очевидно что абсолютная безопасность недостижима ни при каких затратах, поэтому основной принцип защиты состоит в разработке и реализации такой системы мер, которая уменьшит вероятность реализации возможных угроз до приемлемого уровня.