66629

Норматино-правове регулювання захисту інформації та ISO 27 серії

Доклад

Государство и право, юриспруденция и процессуальное право

Метою захисту інформації має бути збереження цінності інформаційних ресурсів для їх власника. Ці технології мають ураховувати особливості інформації які й роблять її цінною а також давати змогу користувачам різних категорій працювати з інформаційними ресурсами...

Украинкский

2014-08-25

19.51 KB

0 чел.

            

II. Норматино-правове регулювання захисту інформації

                                      та ISO 27 серії.

Метою захисту інформації має бути збереження цінності інформаційних ресурсів для їх власника. Виходячи з цього, безпосередні заходи захисту спрямовують не так на самі інформаційні ресурси, як на збереження певних технологій їх створення, оброблення, зберігання, пошуку та надання користувачам. Ці технології мають ураховувати особливості інформації, які й роблять її цінною, а також давати змогу користувачам різних категорій працювати з інформаційними ресурсами (створювати, знаходити, копіювати, узагальнювати, порівнювати, модифікувати, перетворювати, знищувати тощо).

Основним законом, який регламентує відносини суб'єктів, що пов'язані із захистом інформації в комп'ютерних системах, є Закон України «Про захист інформації в інформаційно-телекомунікаційних системах», що набув чинності з 5 липня 1994 року.

Окремі нормативні документи визначають Вимоги до реалізації КЗЗ інформаційно-телекомунікаційних систем деяких конкретних типів. Такі документи містять опис типових властивостей систем, вимоги до їхніх обчислювальних систем, середовища користувачів, фізичного середовища, інформації разом із технологіями її оброблення. У них наведено мінімальні припустимі функціональні профілі та вимоги до реалізації кожної з функціональних послуг.

Але в вітчизняному законодавстві немає посилань на міжнародні стандарти, які представляють більш широкий спектр послуг та профілів захищеності.

Стандарти ж серії ISO 27000 містять правила, рекомендації та специфікації у сфері безпеки інформації для створення, розвитку й підтримки системи менеджменту інформаційної безпеки (СМІБ), яку ще називають системою управління інформаційною безпекою (СУІБ) (Information Security Management System, ISMS).

Згідно з вимогами ISO/IEC 27001 в основу розроблення СМІБ покладено модель PDCA (ПДПУ)

Планування (Plan) — етап розроблення СМІБ, створення переліку активів, оцінювання ризиків і добирання заходів;

Дія (Do) — етап реалізації та впровадження відповідних заходів;

Перевірка (Check) — етап оцінювання ефективності та продуктивності СМІБ, що переважно виконують внутрішні аудитори;

Удосконалення (Act) — виконання превентивних та коригуючих дій.

Керівні та загальні принципи побудови, реалізації, підтримки та покращення системи керування захистом інформації в організаціях визначені стандартом ISO/IEC 27002:2005. Стандарт містить рекомендації та загальні принципи з ініціювання, впровадження, супроводження й удосконалення управління безпекою інформації в організації. Стандарт можна використовувати як практичну рекомендацію з розроблення щасних стандартів організацій та ефективної практики управління безпекою інформації, а також для сприяння встановленню довірчих відносин під час взаємодії між. Організаціями.

Оскільки цей стандарт вирізняється з-поміж інших високим рівнем абстрактності та лаконізмом, його можуть успішно застосовувати висококваліфіковані та досвідчені фахівці з інформаційної безпеки. Завдяки прозорості стандарту та зручності його практичного застосування цей стандарт активно використовують у багатьох країнах світу.

Стандартом визначаються три головних джерела вимог до системи безпеки організації:

специфічні ризики порушення безпеки, які загрожують ресурсам організації і для яких оцінюють уразливість та ймовірність її виникнення, а також потенційний вплив;

набір правових  і договірних вимог, які мають виконувати організація, її торгівельні партнери, підрядники та постачальники послуг,

набір специфічних принципів, цілей та вимог до оброблення інформації, розроблений організацією.

Для організації забезпечення безпеки інформації визначено дві цілі управління:

Інфраструктура безпеки інформації організації (Internal organization). Для забезпечення захисту інформації слід створити відповідну структуру управління в організації. Необхідно проводити регулярні наради керівництва, присвячені коригуванню політики безпеки інформації, розподілу обов'язків із забезпечення захисту та координації дій, спрямованих на підтримку режиму безпеки. За потреби для консультацій слід залучити фахівців відповідного рівня. З метою обміну досвідом необхідно встановлювати контакти з фахівцями інших організацій. Слід всебічно впроваджувати комплексний підхід до розв'язання проблем безпеки інформації.  

Питання безпеки доступу сторонніх організацій (External parties). Під час взаємодії із сторонніми організаціями, зокрема, у разі застосування їхніх продуктів або послуг, необхідно унеможливити компрометацію безпеки інформації. Для цього слід уживати узгоджених з іншими організаціями заходів із підтримки режиму безпеки. Потрібно провести аналіз ризиків і визначити вимоги до засобів управління, що знижують ці ризики» Відповідні засоби та заходи управління мають бути зафіксовані в угоді зі сторонньою організацією.

Організація має чітко усвідомлювати, якими інформаційними ресурсами вона володіє, і керувати їхньою безпекою належним чином.

Найпоширенішим міжнародним стандартом, який регулює комплекс питань із захисту інформації в організаціях або на підприємствах, є ISO/IEC 27002 «Інформаційні технології — Методики безпеки — Практичні правила управління безпекою інформації» (до липня 2007 року — ISO/IEC 17799:2005).

Стандарт дає практичні поради з менеджменту інформаційної безпеки для тих, хто відповідає за створення, реалізацію або обслуговування систем керування інформаційною безпекою. Інформаційна безпека визначається стандартом як збереження конфіденційності (впевненості в тому, що інформація доступна лише тим, хто уповноважений мати такий доступ), цілісності (гарантія точності та повноти інформації, а також методів її обробки та доступності (гарантії того, що уповноважені користувачі мають доступ до інформації та пов'язаними з нею ресурсами).

Оскільки цей стандарт вирізняється з-поміж інших високим рівнем абстрактності та лаконізмом, його можуть успішно застосовувати висококваліфіковані та досвідчені фахівці з інформаційної безпеки. Завдяки прозорості стандарту та зручності його практичного застосування цей стандарт активно використовують у багатьох країнах світу.

В Україні діє нормативний документ НД ТЗІ 1.4-001-2000 «Типове положення про службу захисту інформації в автоматизованій системі». Він регулює всі аспекти створення та діяльності структурного підрозділу або окремих осіб, відповідальних за безпеку інформації, що обробляється в ІТС.

У додатку до «Типового положення про службу захисту інформації в автоматизованій системі» наведено вимоги щодо розроблення й оформлення керівних документів, на основі яких вживають заходи із захисту інформації. Ці документи утворюють так званий План захисту як окремі його розділи або як пакет окремих документів.

Як можна побачити, стандарт ISO/IEC 27002 і НД ТЗІ 1.4-001-2000 здебільшого висувають дуже схожі вимоги до принципів побудови комплексних систем захисту інформації в інформаційно-телекомунікаційних системах. Обидва документи відображають сучасні погляди та підходи до забезпечення інформаційної безпеки організації. Проте в міжнародному стандарті ISO/IEC 27002 на відміну від вітчизняних нормативних документів, об’єктом захисту є процес обробки та збереження інформації, а не інформаційно-телекомунікаційна система.

Потрібно зауважити, що Росія, на відміну від України, прийняла стандарт ISO/IEC 27002:2005  на державному рівні – ГОСТ Р ИСО\МЭК 17799-2005

Виконання вимог стандартів серії ISO 27000 дозволяє підприємствам формалізувати й структурувати процеси керування інформаційною безпекою по наступних напрямках:

            розробка політики безпеки;

            організація інформаційної безпеки, яка допомагає здійснити організацію керування внутрішнім і зовнішнім інформаційним полем, активами й ресурсами, що становлять основу ключових бізнес-процесів компанії.

Ефективний захист інформаційних ресурсів компанії, сформований згідно з вимогами стандартів серії ISO 27000, забезпечує зниження внутрішніх загроз, фізичну безпеку й безпеку навколишнього середовища, керування засобами зв'язку й експлуатацією устаткування.

Наслідування  принципів стандартів серії ISO 27000 забезпечує керування й контроль доступу, розробку й обслуговування апаратно-програмних систем; керування безперервністю бізнес-процесів.

Відповідність вимогам стандарту ISO 27002 і дотримання правових норм з безпеки є необхідним для сталого розвитку бізнесу. Система керування інформаційною безпекою ISO/IEC 27002 забезпечує:

            оптимізацію управлінських процесів;

            підвищення ефективності функціонування і захищеності інформаційних систем.

Для бізнесу, у цілому, можна виділити наступні переваги:

            підвищення керованості й надійності;

            підвищення захищеності ключових бізнес-процесів;

            підвищення довіри до організації з боку клієнтів і інвесторів;

            підтвердження прозорості;

            спрощення процедури виходу на зовнішні ринки;

            підвищення авторитету організації, як на внутрішніх, так і на зовнішніх ринках.

  Р. Литвинов


 

А также другие работы, которые могут Вас заинтересовать

43903. РАЗРАБОТКА И ПРАКТИЧЕСКАЯ РЕАЛИЗАЦИЯ КОРОПРАТИВНОЙ СЕТИ С ВНЕДРЕНИЕМ VDI 25.56 MB
  5 представлен гипервизор VMwre ESXi который распределяет все ресурсы физического сервера на нужды виртуальных машин а точнее на нужды их гостевых операционных систем.5 Сравнение стандартной платформы и платформы с гипервизором В виртуальную машину устанавливается стандартный набор драйверов производства VMwre который встроен в ESXi. После этого ВМ будет совместима с любым сервером на котором установлен VMwre ESXi.6 Распределение ресурсов гипервизором VMwre ESXi В таблице 1.
43905. Оценка финансовых результатов деятельности ООО «Корвет» 298.5 KB
  ООО «Корвет» учреждено в 2007 году, в соответствии с Гражданским кодексом РФ и другим действующим законодательством. Учредителями (участниками) общества являются физические лица. Общество имеет в собственности обособленное имущество, учитываемое на его самостоятельном балансе, может от своего имени приобретать и осуществлять имущественные и личные неимущественные права и обязанности.
43906. Создание рекламной кампании для гостиницы «Пятерка» 3.2 MB
  Задача рекламы состоит в том чтобы наладить взаимопонимание положительное отношение и доверие клиента к предложению предприятия гостинично-туристского бизнеса на длительную перспективу. По мнению западных специалистов в гостиничном бизнесе от рекламы требуется выполнение следующих важных задач [28]: с ее помощью любая составляющая услуги должна иметь осязаемый вид чтобы потенциальному потребителю было понятно что именно ему предлагается; она должна обещать выгоду или решение проблемы; она должна указывать на отличия продукта...
43907. Проектування електромережі поліграфічного підприємства 2.01 MB
  Вибір зовнішнього електропостачання підприємства. Вибір напруги живлячої мережі. Вибір пунктів прийому електроенергії. Вибір схеми головної підстанції підприємства.
43908. Предложения по оптимизации системы управления подготовкой кадров ООО СК «Согласие» 612.5 KB
  Образование целенаправленная систематическая познавательная деятельность по освоению и совершенствованию знаний умений и навыков а так же совокупность знаний полученных в результате обучения. Управление подготовкой страхового агента в ООО СК Согласие складывается из следующих элементов: Анализ потребности в обучении определение целей обучения и составление на базе данного анализа программы обучения; Организация учебного процесса; Мотивация обучаемых; Контроль результатов обучения. Знания и умения получаемые в...
43909. Контроль технических устройств 2.82 MB
  Сущность этих проблем определяется тем что развитие РЭА в указанном направлении сопровождается резким увеличением материальных временных и трудовых затрат на проведение процедур контроля и обслуживание вследствие чего возросшие потенциальные возможности РЭА не могут быть полностью реализованы. В настоящее время общепризнано что основным направлением разрешения возникшего диалектического противоречия...
43910. Оценка рыночной стоимости 100% доли ООО «1» 5.73 MB
  Необходимо отметить, что для целей анализа было проведено преобразование отчетности ООО «1». Абсолютные значения величин, на основании которых строится анализ, приведены в преобразованном балансе и преобразованном отчете о прибылях и убытках.