66629

Норматино-правове регулювання захисту інформації та ISO 27 серії

Доклад

Государство и право, юриспруденция и процессуальное право

Метою захисту інформації має бути збереження цінності інформаційних ресурсів для їх власника. Ці технології мають ураховувати особливості інформації які й роблять її цінною а також давати змогу користувачам різних категорій працювати з інформаційними ресурсами...

Украинкский

2014-08-25

19.51 KB

0 чел.

            

II. Норматино-правове регулювання захисту інформації

                                      та ISO 27 серії.

Метою захисту інформації має бути збереження цінності інформаційних ресурсів для їх власника. Виходячи з цього, безпосередні заходи захисту спрямовують не так на самі інформаційні ресурси, як на збереження певних технологій їх створення, оброблення, зберігання, пошуку та надання користувачам. Ці технології мають ураховувати особливості інформації, які й роблять її цінною, а також давати змогу користувачам різних категорій працювати з інформаційними ресурсами (створювати, знаходити, копіювати, узагальнювати, порівнювати, модифікувати, перетворювати, знищувати тощо).

Основним законом, який регламентує відносини суб'єктів, що пов'язані із захистом інформації в комп'ютерних системах, є Закон України «Про захист інформації в інформаційно-телекомунікаційних системах», що набув чинності з 5 липня 1994 року.

Окремі нормативні документи визначають Вимоги до реалізації КЗЗ інформаційно-телекомунікаційних систем деяких конкретних типів. Такі документи містять опис типових властивостей систем, вимоги до їхніх обчислювальних систем, середовища користувачів, фізичного середовища, інформації разом із технологіями її оброблення. У них наведено мінімальні припустимі функціональні профілі та вимоги до реалізації кожної з функціональних послуг.

Але в вітчизняному законодавстві немає посилань на міжнародні стандарти, які представляють більш широкий спектр послуг та профілів захищеності.

Стандарти ж серії ISO 27000 містять правила, рекомендації та специфікації у сфері безпеки інформації для створення, розвитку й підтримки системи менеджменту інформаційної безпеки (СМІБ), яку ще називають системою управління інформаційною безпекою (СУІБ) (Information Security Management System, ISMS).

Згідно з вимогами ISO/IEC 27001 в основу розроблення СМІБ покладено модель PDCA (ПДПУ)

Планування (Plan) — етап розроблення СМІБ, створення переліку активів, оцінювання ризиків і добирання заходів;

Дія (Do) — етап реалізації та впровадження відповідних заходів;

Перевірка (Check) — етап оцінювання ефективності та продуктивності СМІБ, що переважно виконують внутрішні аудитори;

Удосконалення (Act) — виконання превентивних та коригуючих дій.

Керівні та загальні принципи побудови, реалізації, підтримки та покращення системи керування захистом інформації в організаціях визначені стандартом ISO/IEC 27002:2005. Стандарт містить рекомендації та загальні принципи з ініціювання, впровадження, супроводження й удосконалення управління безпекою інформації в організації. Стандарт можна використовувати як практичну рекомендацію з розроблення щасних стандартів організацій та ефективної практики управління безпекою інформації, а також для сприяння встановленню довірчих відносин під час взаємодії між. Організаціями.

Оскільки цей стандарт вирізняється з-поміж інших високим рівнем абстрактності та лаконізмом, його можуть успішно застосовувати висококваліфіковані та досвідчені фахівці з інформаційної безпеки. Завдяки прозорості стандарту та зручності його практичного застосування цей стандарт активно використовують у багатьох країнах світу.

Стандартом визначаються три головних джерела вимог до системи безпеки організації:

специфічні ризики порушення безпеки, які загрожують ресурсам організації і для яких оцінюють уразливість та ймовірність її виникнення, а також потенційний вплив;

набір правових  і договірних вимог, які мають виконувати організація, її торгівельні партнери, підрядники та постачальники послуг,

набір специфічних принципів, цілей та вимог до оброблення інформації, розроблений організацією.

Для організації забезпечення безпеки інформації визначено дві цілі управління:

Інфраструктура безпеки інформації організації (Internal organization). Для забезпечення захисту інформації слід створити відповідну структуру управління в організації. Необхідно проводити регулярні наради керівництва, присвячені коригуванню політики безпеки інформації, розподілу обов'язків із забезпечення захисту та координації дій, спрямованих на підтримку режиму безпеки. За потреби для консультацій слід залучити фахівців відповідного рівня. З метою обміну досвідом необхідно встановлювати контакти з фахівцями інших організацій. Слід всебічно впроваджувати комплексний підхід до розв'язання проблем безпеки інформації.  

Питання безпеки доступу сторонніх організацій (External parties). Під час взаємодії із сторонніми організаціями, зокрема, у разі застосування їхніх продуктів або послуг, необхідно унеможливити компрометацію безпеки інформації. Для цього слід уживати узгоджених з іншими організаціями заходів із підтримки режиму безпеки. Потрібно провести аналіз ризиків і визначити вимоги до засобів управління, що знижують ці ризики» Відповідні засоби та заходи управління мають бути зафіксовані в угоді зі сторонньою організацією.

Організація має чітко усвідомлювати, якими інформаційними ресурсами вона володіє, і керувати їхньою безпекою належним чином.

Найпоширенішим міжнародним стандартом, який регулює комплекс питань із захисту інформації в організаціях або на підприємствах, є ISO/IEC 27002 «Інформаційні технології — Методики безпеки — Практичні правила управління безпекою інформації» (до липня 2007 року — ISO/IEC 17799:2005).

Стандарт дає практичні поради з менеджменту інформаційної безпеки для тих, хто відповідає за створення, реалізацію або обслуговування систем керування інформаційною безпекою. Інформаційна безпека визначається стандартом як збереження конфіденційності (впевненості в тому, що інформація доступна лише тим, хто уповноважений мати такий доступ), цілісності (гарантія точності та повноти інформації, а також методів її обробки та доступності (гарантії того, що уповноважені користувачі мають доступ до інформації та пов'язаними з нею ресурсами).

Оскільки цей стандарт вирізняється з-поміж інших високим рівнем абстрактності та лаконізмом, його можуть успішно застосовувати висококваліфіковані та досвідчені фахівці з інформаційної безпеки. Завдяки прозорості стандарту та зручності його практичного застосування цей стандарт активно використовують у багатьох країнах світу.

В Україні діє нормативний документ НД ТЗІ 1.4-001-2000 «Типове положення про службу захисту інформації в автоматизованій системі». Він регулює всі аспекти створення та діяльності структурного підрозділу або окремих осіб, відповідальних за безпеку інформації, що обробляється в ІТС.

У додатку до «Типового положення про службу захисту інформації в автоматизованій системі» наведено вимоги щодо розроблення й оформлення керівних документів, на основі яких вживають заходи із захисту інформації. Ці документи утворюють так званий План захисту як окремі його розділи або як пакет окремих документів.

Як можна побачити, стандарт ISO/IEC 27002 і НД ТЗІ 1.4-001-2000 здебільшого висувають дуже схожі вимоги до принципів побудови комплексних систем захисту інформації в інформаційно-телекомунікаційних системах. Обидва документи відображають сучасні погляди та підходи до забезпечення інформаційної безпеки організації. Проте в міжнародному стандарті ISO/IEC 27002 на відміну від вітчизняних нормативних документів, об’єктом захисту є процес обробки та збереження інформації, а не інформаційно-телекомунікаційна система.

Потрібно зауважити, що Росія, на відміну від України, прийняла стандарт ISO/IEC 27002:2005  на державному рівні – ГОСТ Р ИСО\МЭК 17799-2005

Виконання вимог стандартів серії ISO 27000 дозволяє підприємствам формалізувати й структурувати процеси керування інформаційною безпекою по наступних напрямках:

            розробка політики безпеки;

            організація інформаційної безпеки, яка допомагає здійснити організацію керування внутрішнім і зовнішнім інформаційним полем, активами й ресурсами, що становлять основу ключових бізнес-процесів компанії.

Ефективний захист інформаційних ресурсів компанії, сформований згідно з вимогами стандартів серії ISO 27000, забезпечує зниження внутрішніх загроз, фізичну безпеку й безпеку навколишнього середовища, керування засобами зв'язку й експлуатацією устаткування.

Наслідування  принципів стандартів серії ISO 27000 забезпечує керування й контроль доступу, розробку й обслуговування апаратно-програмних систем; керування безперервністю бізнес-процесів.

Відповідність вимогам стандарту ISO 27002 і дотримання правових норм з безпеки є необхідним для сталого розвитку бізнесу. Система керування інформаційною безпекою ISO/IEC 27002 забезпечує:

            оптимізацію управлінських процесів;

            підвищення ефективності функціонування і захищеності інформаційних систем.

Для бізнесу, у цілому, можна виділити наступні переваги:

            підвищення керованості й надійності;

            підвищення захищеності ключових бізнес-процесів;

            підвищення довіри до організації з боку клієнтів і інвесторів;

            підтвердження прозорості;

            спрощення процедури виходу на зовнішні ринки;

            підвищення авторитету організації, як на внутрішніх, так і на зовнішніх ринках.

  Р. Литвинов


 

А также другие работы, которые могут Вас заинтересовать

73172. СТРІЧКОВИЙ КОНВЕЄР 372 KB
  Модель містить жолобчасті трьохроликові роликоопори 1 завантаженої верхньої гілки та однороликові плоскі роликоопори 2 порожньої гілки, які служать для підтримування стрічки 3. Жолобчасті роликоопори порівняно з плоскими забезпечують подвоєння продуктивності з тими...
73173. Настройка параметров аутентификации Windows 8,1 902.04 KB
  Определяет число новых паролей которые должны быть сопоставлены учетной записи пользователя прежде чем можно будет снова использовать старый пароль. Определяет период времени в днях в течение которого можно использовать пароль прежде чем система потребует от пользователя заменить его.
73174. Электронная почта 21.65 KB
  Цель работы: изучить основные функции работы с программами-почтовыми клиентами на примере приложения Outlook Express. Порядок выполнения работы Вызвать программу Outlook Express; Произвести настройку учетной записи (Сервис Учетные записи электронной почты).
73175. Вычисления в MS Excel 88.82 KB
  На Листе1 составьте таблицы (с пояснительными надписями!) для решения следующих задач: По известным длинам катетов прямоугольного треугольника вычислить длину гипотенузы и площадь треугольника. Дано уравнение: Вычислить значения у для с шагом 2.
73177. Создание и редактирование штриховки в AutoCAD 227.5 KB
  Штриховка - рисование параллельных линий в замкнутой фигуре, с каждой новой версией Автокада становится удобнее для пользователя. Штриховать в AutoCAD можно не только линиями, но и узорами, а также использовать одноцветную и градиентную заливки. Все эти команды реализуются одинаково.
73178. Сопряжение в автокаде 233 KB
  Сопряжение –- это соединение двух объектов например отрезков при помощи дуги определенного радиуса причем оба эти отрезки должны быть касательными к дуге. Но после применения операции сопряжение к одному из углов он скруглился с заданным радиусом и стал плавным.
73179. Мультилиния в Автокаде – рисование двойной линии 136 KB
  Рисование Мультилиния Здесь и далее я буду пользоваться utoCD 2008. В других версиях вызов мультилинии происходит аналогичным образом. Как задать свойства мультилинии в Автокаде Свойства мультилинии задаются до ее рисования. Предпросмотр мультилинии осуществляется в поле Образец.
73180. Оптимізація на мережах 454.8 KB
  Потоком у мережі S називається пара (f, w), де w - деяка орієнтація всіх неорієнтованих ребер мережі, а f(u) - задана на множині всіх ребер функція з невід’ємними значеннями, що не перевершують пропускних спроможностей, і така, що в кожній внутрішній вершині виконується закон Кірхгофа...