Разработка системы менеджмента инцидентов информационной безопасности для хозяйствующего субъекта в области информационных техно. Курсовой проект_ИБ. Курсовой проект по дисциплине Системы информационной безопасности
Скачать 227.47 Kb.
|
РАЗДЕЛ V. РАЗРАБОТКА ПОЛИТИК И ПРОЦЕДУР БЕЗОПАСНОСТИ5.1 Обработка информационных рисковПолученные значения рисков для активов и общего риска для ИС неприемлемо велики. Условимся считать риск приемлемым, если он не превышает 4. Таким образом, по 9 активам требуется обеспечить снижение рисков. 5.2 План обработки рисковВ целях снижения рисков применим технические и организационные меры защиты (контрмеры угрозам информационной безопасности). Наибольший вклад в риски вносят угрозы, указанные в таблице 10. Разработаем для них контрмеры (таблица 10). Разработаем план принятия контрмер (приложение Б). Таблица 10 – Контрмеры
5.3 Разработка политик и процедур безопасностиФормализуем политику безопасности организации в соответствии с выработанными контрмерами и исходными мерами информационной безопасности. Политика регламентирует деятельность всех подразделений и должностных лиц АО «Крымтехнологии», осуществляющих автоматизированную и неавтоматизированную обработку информации. На всех узлах сети (серверах и рабочих станциях) должен быть установлен антивирус, постоянно работающий в режиме монитора. Все внешние носители информации и файлы, полученные из внешних систем, должны проверяться антивирусом в режиме сканирования. Антивирусные базы должны обновляться ежедневно в автоматическом режиме. Доступ к информационным активам предоставляется только по служебной необходимости по разрешению начальника отдела информационных технологий и по согласованию с администратором информационной безопасности. Предоставление доступа должно документироваться. Сегмент серверов должен быть отелен криптографическим шлюзом от других сегментов сети. Шифрование сетевого трафика должно быть включено. Подключение к внешним сетям должно осуществляться через межсетевой экран. Настройки должны документироваться. Должны быть разрешены только необходимые для работы сетевые порты. Должна использоваться парольная защита. Пароли должны быть не менее 8 символов буквенно-цифрового кода и специальных символов, меняться не реже чем раз в 30 дней, повтор пароля может быть не менее чем через 10 смен, запрещается менять пароль чаще чем раз в сутки. На помещениях, имеющих точки подключения к корпоративной сети, должна быть система контроля доступа и сигнализация. Все внешние носители с критической информацией, особенно ключевые носители, должны дублироваться. Должно осуществляться резервное копирование информации и программного обеспечения. Все рабочие процедуры дружны быть регламентированы соответствующими инструкциями. Все требования по настройкам информационной системы и изменения этих настроек должны документироваться. Аудит информационной безопасности должен осуществляться не реже чем раз в год. По результатам аудита должен быть подготовлен отчет и рекомендации по уменьшению рисков информационной безопасности. Согласно этим рекомендациям должны приниматься соответствующие меры (корректирующие действия). Должны быть выработаны и выполняться предупреждающие действия, направленные на предотвращение инцидентов информационной безопасности. Управление инцидентами должно включать в себя мероприятия по их выявлению и регистрации, классификации и начальной поддержке, исследованию и диагностике, решению и восстановлению, закрытию, владению, мониторингу, отслеживанию и связи. Управление рисками должно включать в себя определение рисков и степени их влияния на бизнес-процессы, применение качественного и количественного анализа рисков, разработка и исполнение планов реагирования на риски и их реализацию, осуществление мониторинга рисков и процессов управления, взаимосвязь между управлением рисками и результатами деятельности, оценка общего процесса управления рисками. Функционирование СУИБ должно анализироваться руководством организации на регулярной основе, должна осуществляться оценка эффективности механизмов управления СУИБ. Должны быть разработаны процедуры управление непрерывностью бизнес-процесса и восстановления после прерываний. В должностные инструкции ответственного персонала, положения о подразделениях, контрактные обязательства организации включаются обязанности по обеспечению информационной безопасности. Обязанности по выполнению требований СУИБ посредством соответствующих приказов и распоряжений возлагаются на ответственных сотрудников подразделений, охватываемых СУИБ. Все разработанные положения политики СУИБ, подполитик, процедур и инструкций доводятся до сведения сотрудников под роспись при их первоначальном и последующем периодическом обучении и информировании. |