'
Научный журнал «Вестник науки»

Режим работы с 09:00 по 23:00

zhurnal@vestnik-nauki.com

Информационное письмо

  1. Главная
  2. Архив
  3. Вестник науки №6 (63) том 2
  4. Научная статья № 112

Просмотры  76 просмотров

Чернов А.Е., Резниченко С.А.

  


ОСНОВНЫЕ ТРЕБОВАНИЯ И ПРИНЦИПЫ, УЧИТЫВАЕМЫЕ ПРИ РАЗРАБОТКЕ И ВНЕДРЕНИИ ПОЛИТИКИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ *

  


Аннотация:
в данном тексте рассматривается важность и актуальность обеспечения информационной безопасности в современном цифровом мире. Представлены основные требования и принципы, которые необходимо учитывать при разработке и внедрении политики информационной безопасности. Также описаны требования, включающие анализ угроз и рисков, учет законодательных требований, управление доступом, обучение пользователей, регулярное обновление и аудит политики информационной безопасности. Упоминаются общепризнанные стандарты, такие как ISO/IEC 27002:2005 и ГОСТ Р ИСО/МЭК 17799–2005   

Ключевые слова:
информационная безопасность, политика информационной безопасности, требования, принципы, угрозы и риски, законодательные требования, управление доступом, обучение пользователей, обновление и аудит политики   


УДК 1

Чернов А.Е.
студент факультета информационных технологий и анализа больших данных (ИТиАБД),

Информационная безопасность

Финансовый университет при Правительстве РФ
(г. Москва, Россия)

Научный руководитель:

Резниченко С.А.

канд. техн. наук, доцент департамента информационной безопасности

Финансовый университет при Правительстве РФ
(г. Москва, Россия)

ОСНОВНЫЕ ТРЕБОВАНИЯ И ПРИНЦИПЫ,

УЧИТЫВАЕМЫЕ ПРИ РАЗРАБОТКЕ И ВНЕДРЕНИИ

ПОЛИТИКИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

 

Аннотация: в данном тексте рассматривается важность и актуальность обеспечения информационной безопасности в современном цифровом мире. Представлены основные требования и принципы, которые необходимо учитывать при разработке и внедрении политики информационной безопасности. Также описаны требования, включающие анализ угроз и рисков, учет законодательных требований, управление доступом, обучение пользователей, регулярное обновление и аудит политики информационной безопасности. Упоминаются общепризнанные стандарты, такие как ISO/IEC 27002:2005 и ГОСТ Р ИСО/МЭК 17799–2005.

 

Ключевые слова: информационная безопасность, политика информационной безопасности, требования, принципы, угрозы и риски, законодательные требования, управление доступом, обучение пользователей, обновление и аудит политики.

 

В современном цифровом мире безопасность информации становится все более актуальной и критически важной задачей для организаций во всех отраслях. Внедрение эффективной политики информационной безопасности (дальше - ИБ) является неотъемлемым элементом обеспечения защиты конфиденциальности, целостности и доступности информации. В данной статье рассматриваются основные требования и принципы, которые необходимо учитывать при разработке и внедрении политики ИБ.

Принципы, учитываемые при разработке и внедрении политики информационной безопасности:

  • Законность. Осуществление защитных мер в соответствии с действующим законодательством в области ИБ, другими нормативными актами по ОИБ, утвержденных органами государственной власти, с применением всех дозволенных методов обнаружения и пресечения правонарушений.
  • Системность. Учет всех взаимосвязанных и изменяющихся во времени элементов, условий и факторов, значимых для поддержания ИБ в организации, включая все объекты защиты и направления нарушений ИБ, уязвимости используемых систем и высокую квалификацию злоумышленника.
  • Мультидисциплинарный подход к разработке Политике ИБ. Учет правовых, технических, административных, организационных, учебных, коммерческих и функциональных вопросов.
  • Многоуровневость обороныи разнообразие защитных средств. Затруднение действий злоумышленника (злоумышленник для взлома системы должен владеть разнообразными знаниями и навыками). Нельзя полагаться на один защитный рубеж, каким бы надежным он ни казался: в интернете за средствами физической защиты должны следовать программно-аппаратные средства, за идентификацией – управление доступом, и как последний рубеж – протоколирование и аудит.
  • Эффективность и непрерывность защиты. Целенаправленный непрерывный процесс принятия соответствующих мер на всех этапах жизненного цикла организации.
  • Гибкость управления и применения защитных мер. Обеспечение возможности варьировать уровень защищенности в зависимости от текущей ситуации и потребности организации в ИБ в данный период времени.
  • Наблюдаемость и контролируемость защитных мер. Результат их применения будет явно наблюдаем и может быть оценен подразделением организации, имеющим соответствующие полномочия.

Требования, учитываемые при разработке и внедрении политики информационной безопасности:

  1. Анализ угроз и рисков. Первым и основным шагом при разработке политики ИБ является анализ угроз и рисков, с которыми может столкнуться организация. Это позволяет определить потенциальные уязвимости и опасности для информации, а также выявить наиболее значимые активы, которые требуют особой защиты. Анализ рисков помогает оценить потенциальные последствия инцидентов безопасности и разработать соответствующие меры по их предотвращению или минимизации.
  2. Законодательные требования и регуляторные нормы. При разработке политики ИБ необходимо учитывать законодательные требования и регуляторные нормы, которые регулируют область информационной безопасности.
  3. Управление доступом. Контроль доступа является важной составляющей политики ИБ. Она определяет правила и процедуры для авторизации и аутентификации пользователей, управления привилегиями доступа, а также мониторинга и регистрации событий в системе. Каждый пользователь должен иметь только те привилегии, которые необходимы для выполнения своих рабочих обязанностей, и доступ к конфиденциальной информации должен быть ограничен и контролируем.
  4. Обучение и осведомленность пользователей. Политика ИБ должна включать программы обучения и осведомленности пользователей о принятых правилах и процедурах безопасности. Пользователи являются одним из слабых звеньев в цепи информационной безопасности, и обучение помогает им понять риски и угрозы, с которыми они могут столкнуться, и научиться применять соответствующие меры безопасности.
  5. Регулярное обновление и аудит политики ИБ. Информационная среда и угрозы постоянно изменяются, поэтому политика ИБ должна быть регулярно обновляема. Обновление политики ИБ позволяет внедрять новые технологии и методы защиты, а также учитывать новые угрозы и требования безопасности. Аудит политики ИБ помогает проверить соответствие политики действительной практике и выявить возможные уязвимости и пробелы в безопасности.

 

Говоря о рекомендациях, необходимо обратить внимание на общепризнанные стандарты, описывающие общее содержание комплексной Политики ИБ организации являются ISO/IEC 27002:2005 и ГОСТ Р ИСО/МЭК 17799–2005. В этих документах отмечается, что Политики ИБ как неотъемлемая часть общей политики организации включает следующее:

  • определение ИБ, ее общих целей и области действия, а также раскрытие значимости безопасности как инструмента, обеспечивающего возможность совместного использования информации;
  • изложение целей и принципов ОИБ, сформулированных руководством, и соответствующих бизнес-стратегии и целям организации, включая вопросы оценки и управления рисками ИБ;
  • краткое изложение и разъяснение наиболее существенных для организации политик, принципов, правил и требований, например: соответствие законодательным требованиям и договорным обязательствам; требования в отношении обучения вопросам ИБ; предотвращение появления и обнаружение вирусов и другого вредоносного ПО; последствия нарушений и ответственность за нарушения Политики ИБ;
  • определение общих и конкретных обязанностей сотрудников в рамках управления ИБ, включая информирование об инцидентах ИБ;
  • ссылки на документы, дополняющие Политики ИБ, например, более детальные политики и процедуры ОИБ для конкретных ИС, а также правила, которым должны следовать пользователи.

Разработка и внедрение политики информационной безопасности требует учета ряда основных требований и принципов. Важно провести анализ угроз и рисков, учесть законодательные требования, вовлечь заинтересованных сторон и применить системный подход. Ключевыми аспектами политики ИБ являются управление доступом, обучение пользователей, регулярное обновление и аудит политики. Целью этих требований и принципов является создание эффективной системы защиты информации, обеспечивающей конфиденциальность, целостность и доступность данных организации.

Внедрение политики ИБ требует постоянного мониторинга и совершенствования, чтобы быть адаптированной к изменяющимся угрозам и технологиям. Современные организации должны осознавать, что информационная безопасность является непрерывным процессом и требует участия всех сотрудников, начиная от высшего руководства и заканчивая обычными пользователями.

Разработка и внедрение политики ИБ — это неотъемлемая часть стратегии информационной безопасности каждой организации и, когда эти требования и принципы применяются правильно, они помогают минимизировать риски и предотвращать утечки и нарушения безопасности данных. При этом организация может обеспечить доверие своих клиентов и защитить свою репутацию, что является фундаментом для успешного функционирования в современном информационном обществе.

 

СПИСОК ЛИТЕРАТУРЫ:

 

  1. ISO/IEC 27002:2005 - Стандарт Международной организации по стандартизации и Международной электротехнической комиссии, который описывает общие принципы и рекомендации для управления информационной безопасностью.
  2. ГОСТ Р ИСО/МЭК 17799–2005 - Государственный стандарт Российской Федерации, основанный на стандарте ISO/IEC 17799, который содержит руководство по управлению информационной безопасностью.
  3. «Организационная безопасность информационных систем» - учебное пособие В.В. Ляминой и Н.В. Новиковой
  4. «Информационная безопасность: управление рисками» - А.Л. Чепурина и А.А. Строганова
  5. http://mephi.edu 
  


Полная версия статьи PDF

Номер журнала Вестник науки №6 (63) том 2

  


Ссылка для цитирования:

Чернов А.Е., Резниченко С.А. ОСНОВНЫЕ ТРЕБОВАНИЯ И ПРИНЦИПЫ, УЧИТЫВАЕМЫЕ ПРИ РАЗРАБОТКЕ И ВНЕДРЕНИИ ПОЛИТИКИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ // Вестник науки №6 (63) том 2. С. 693 - 699. 2023 г. ISSN 2712-8849 // Электронный ресурс: https://www.вестник-науки.рф/article/8871 (дата обращения: 17.05.2024 г.)


Альтернативная ссылка латинскими символами: vestnik-nauki.com/article/8871



Нашли грубую ошибку (плагиат, фальсифицированные данные или иные нарушения научно-издательской этики) ?
- напишите письмо в редакцию журнала: zhurnal@vestnik-nauki.com


Вестник науки СМИ ЭЛ № ФС 77 - 84401 © 2023.    16+




* В выпусках журнала могут упоминаться организации (Meta, Facebook, Instagram) в отношении которых судом принято вступившее в законную силу решение о ликвидации или запрете деятельности по основаниям, предусмотренным Федеральным законом от 25 июля 2002 года № 114-ФЗ 'О противодействии экстремистской деятельности' (далее - Федеральный закон 'О противодействии экстремистской деятельности'), или об организации, включенной в опубликованный единый федеральный список организаций, в том числе иностранных и международных организаций, признанных в соответствии с законодательством Российской Федерации террористическими, без указания на то, что соответствующее общественное объединение или иная организация ликвидированы или их деятельность запрещена.