На предыдущую страницу
#Информационная безопасность

Information Security Management

ISM (Information Security Management или управление информационной безопасностью) — комплекс мер, направленных на создание и поддержку стабильной работы структуры, которая должна обеспечивать хранение, доступ к информации, важной для компании, а также вести учет данных.

Аудит информационной безопасности

ISM-структура — широкий набор процессов и возможностей для принятия организационных мер, которые обеспечивают защиту информационного взаимодействия в формате «пользователь — поставщик услуг». Такая модель может обеспечить безопасность всех информационных ресурсов предприятия на любых корпоративных уровнях без исключения.

Выделяют 3 ключевых компонента, которые требуют обеспечения ИБ, так как именно они считаются фундаментом для результативного управления информационной безопасностью:

  1. Секретность. Комплекс мер, разграничивающих уровни доступа к определенной информации для конкретных субъектов предприятия, следуя четко определенным регламентам.
  2. Целостность. Неизменяемость хранимой информации. Исключение составляет работа с информацией пользователями, которые имеют на это право или наделены особыми полномочиями.
  3. Доступность. Протоколы, благодаря которым конкретные пользователи могут получить оперативный и качественный доступ к хранимым данным.

В каждом конкретном случае модели защиты данных могут рассматриваться с учетом определенных условий и бизнес-интересов предприятия. Самые эффективные схемы предусматривают обеспечение безопасности каждого коммерческого процесса — и рассматривают его как единое целое, без исключений и допусков к информации посторонних лиц.

Составляющие

Элементы ISM, которые считаются обязательными:

  • Соблюдение правил политики информационной безопасности при создании и включении данных в корпоративную среду.
  • Необходимость выполнять все бизнес-процессы согласно требованиям безопасности.
  • Создание и использование в работе «контролей безопасности» — набора протоколов, позволяющих предотвращать и минимизировать риск несанкционированного доступа к системе, а также исключать возникновение каких-либо сбоев и потерь информации.
  • Логирование любых инцидентов, сбоев, возникших в процессе работы, а также последствий — «урона».
  • Выявление и контроль слабых частей в корпоративных процессах предприятия.
  • Систематические исследования и модернизация защитных механизмов с дальнейшим их подключением ко всем корпоративным элементам.

Все вышеописанные ISM-элементы должны быть согласованы друг с другом. Все элементы, а также изменения в этой структуре обязательно должны быть согласованы между заказчиком и поставщиком услуг ISM.

Оцените данную статью
Консультация по услугам