Information Security Management
ISM (Information Security Management или менеджмент ИБ) — комплекс мер, направленных на создание и поддержку стабильной работы инфраструктуры. ISM обеспечивает хранение информации, доступ к ней и учет пользователей.
[text_with_btn btn=”Узнать больше” link=”https://itglobal.com/ru-ru/services/info-security/security-audit/”]Аудит информационной безопасности[/text_with_btn]ISM-структура — широкий набор процессов и возможностей для принятия организационных мер, которые обеспечивают защиту информационного взаимодействия в формате «пользователь — поставщик сервисов». Модель обеспечивает ИБ инфраструктуры организации на разных уровнях обработки и предоставления данных.
Выделяют 3 ключевых составляющих, которые требуют обеспечения ИБ. Они считаются фундаментом для результативного менеджмента ИБ:
- Секретность. Комплекс мер, разграничивающих уровни доступа к данным для конкретных субъектов предприятия, следуя четко определенным регламентам.
- Целостность. Неизменяемость хранимой информации. Исключение составляет работа с информацией пользователями, которые имеют на это право или наделены особыми полномочиями.
- Доступность. Протоколы, благодаря которым конкретные пользователи могут получить оперативный и стабильный доступ к хранимым данным.
Модели ИБ рассматриваются с учетом специфики бизнеса. Другими словами, под каждую ситуацию модель меняется в зависимости от требований к объекту информатизации. Самые эффективные методы предусматривают обеспечение безопасности каждого процесса в организации. Они рассматривают его как единый процесс, исключая предоставление доступа к информации посторонних лиц.
Составляющие
Элементы ISM, которые считаются обязательными:
- Соблюдение правил политики ИБ при создании и включении данных в бизнес-среду.
- Необходимость выполнять все бизнес-процессы согласно требованиям безопасности.
- Создание и использование в работе специального набора протоколов, которые предотвращают риск несанкционированного доступа (НСД) к информационным системам компании. Они также исключают возникновение каких-либо сбоев и потерь информации.
- Логирование любых инцидентов, сбоев, возникших в процессе работы, а также их последствий — «урона».
- Выявление уязвимых частей в корпоративных процессах предприятия.
- Систематические исследования и модернизация механизмов защиты с дальнейшим их подключением ко всем корпоративным элементам.
Все вышеописанные ISM-элементы должны быть согласованы друг с другом. Изменения в этой структуре также обязательно должны быть согласованы между заказчиком и поставщиком услуг ISM.