Проблемы комплексного подхода
1. Возможность более/менее активного сопротивления сотрудников внедрению подобной системы.
Причины:
появление доп. ограничений в работе конечных пользователей, а зачастую и доп. их обязанностей и ответственности пользователей за нарушение установленных мер безопасности.
2. Объективные проблемы комплексного подхода, связанные с динамикой развития ИС предприятия.
Причины:
актуализация пакета организационно-распорядительных документов по ИБ может «отставать» за развитием ИС.

Рисунок 15.1 – Подходы к построению защиты
Первый этап

Рисунок 15.2 – Схема первого этапа
Анализ рисков повышает степень осведомленности руководства и ответственных сотрудников о сильных и слабых сторонах системы защиты, создает базу для подготовки и принятия решений и оптимизирует размер затрат на защиту.
Анализ рисков (согласно стандарту ISO 17799) – это процесс определения угроз, уязвимостей, возможного ущерба, а также контрмер (мер защиты).
Анализ рисков обычно производится по схеме:

Рисунок 15.3 – Схема анализа рисков
Второй этап
На основе ПБ и согласно полученным решениям составляется план обеспечения ИБ (план защиты) – официальный документ, описывающий конкретные действия по реализации средств поддержания ИБ, подвергающийся аудиту.
План защиты содержит (рис.15.4):

Рисунок 15.4 – Содержание плана защиты
Третий этап
Планирование действий в Чс:
• указание резервных средств выхода из этих ситуаций,
• меры по восстановлению работоспособности
Важную роль в восстановлении может сыграть запасное оборудование – коммутаторы, кабели, сетевые платы и пр., а также планы мероприятий по эксплуатации и ремонту оборудования.
Четвёртый этап
Окончательный выбор и реализация средств обеспечения ИБ.
На этом этапе для выбранных средств защиты ПБ детализируется с помощью правил безопасности двух типов:
1. Правила, регламентирующие процедуры доступа к информационным объектам (серверам, рабочим станциям, каналам связи, базам данных – т.е. ко всем бюджетам пользователей).
2. Правила, связанные с анализом содержимого сетевых пакетов, и соответственно с настройкой средств сетевого мониторинга и средств обнаружения вторжений злоумышленников.
Пятый этап
Текущий контроль за действенностью реализованных механизмов защиты на регулярной основе.
Очевидно что абсолютная безопасность недостижима ни при каких затратах, поэтому основной принцип защиты состоит в разработке и реализации такой системы мер, которая уменьшит вероятность реализации возможных угроз до приемлемого уровня.