На предыдущую страницу
#Информационная безопасность

Information Security Management

ISM (Information Security Management или менеджмент ИБ) — комплекс мер, направленных на создание и поддержку стабильной работы инфраструктуры. ISM обеспечивает хранение информации, доступ к ней и учет пользователей.

Аудит информационной безопасности

ISM-структура — широкий набор процессов и возможностей для принятия организационных мер, которые обеспечивают защиту информационного взаимодействия в формате «пользователь — поставщик сервисов». Модель обеспечивает ИБ инфраструктуры организации на разных уровнях обработки и предоставления данных.

Выделяют 3 ключевых составляющих, которые требуют обеспечения ИБ. Они считаются фундаментом для результативного менеджмента ИБ:

  1. Секретность. Комплекс мер, разграничивающих уровни доступа к данным для конкретных субъектов предприятия, следуя четко определенным регламентам.
  2. Целостность. Неизменяемость хранимой информации. Исключение составляет работа с информацией пользователями, которые имеют на это право или наделены особыми полномочиями.
  3. Доступность. Протоколы, благодаря которым конкретные пользователи могут получить оперативный и стабильный доступ к хранимым данным.

Модели ИБ рассматриваются с учетом специфики бизнеса. Другими словами, под каждую ситуацию модель меняется в зависимости от требований к объекту информатизации. Самые эффективные методы предусматривают обеспечение безопасности каждого процесса в организации. Они рассматривают его как единый процесс, исключая предоставление доступа к информации посторонних лиц.

Составляющие

Элементы ISM, которые считаются обязательными:

  • Соблюдение правил политики ИБ при создании и включении данных в бизнес-среду.
  • Необходимость выполнять все бизнес-процессы согласно требованиям безопасности.
  • Создание и использование в работе специального набора протоколов, которые предотвращают риск несанкционированного доступа (НСД) к информационным системам компании. Они также исключают возникновение каких-либо сбоев и потерь информации.
  • Логирование любых инцидентов, сбоев, возникших в процессе работы, а также их последствий — «урона».
  • Выявление уязвимых частей в корпоративных процессах предприятия.
  • Систематические исследования и модернизация механизмов защиты с дальнейшим их подключением ко всем корпоративным элементам.

Все вышеописанные ISM-элементы должны быть согласованы друг с другом. Изменения в этой структуре также обязательно должны быть согласованы между заказчиком и поставщиком услуг ISM.

Оцените данную статью
Пользуясь нашим сайтом, вы соглашаетесь с тем, что мы используем cookies