SlideShare una empresa de Scribd logo
1 de 49
Descargar para leer sin conexión
ПОЛИТИКА
ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ
КАК СДЕЛАТЬ ПРАВИЛЬНО
И ПОЛЕЗНО
Алексей Волков,
ОАО «Северсталь»
ЧТО ВЫ УЗНАЕТЕ:
1. Политика - дело тонкое или дело
грязное?
2. Откуда у Политики ноги растут?
3. Место Политики в структуре ЛНА
организации
4. Мы детально разберем содержание
5. Мы осмыслим каждую фразу
И ВСЕ ЭТО
В ЛЕГКОЙ И
НЕПРИНУЖ-
ДЕННОЙ
ФОРМЕ ;)
ПОЛИТИКИ БЫВАЮТ РАЗНЫЕ
108 СТРАНИЦ ТЕКСТА
ПОЛИТИКИ БЫВАЮТ РАЗНЫЕ
1 ЛИСТ А4
ПОЛИТИКИ БЫВАЮТ РАЗНЫЕ
99% ИЗ НИХ НЕ РАБОТАЮТ
ОБРАТИМСЯ К ПЕРВОИСТОЧНИКУПОЧЕМУ?
ЦЕЛЬ ПОЛИТИКИ
«обеспечение решения
вопросов ИБ и
вовлечение высшего
руководства организации
в данный процесс»
ГОСТ Р ИСО/МЭК 17799-2005
«ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ. ПРАКТИЧЕСКИЕ ПРАВИЛА
УПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ»
ЦЕЛЬ ПОЛИТИКИ
«Обеспечить направление и
поддержку со стороны
руководства для защиты
информации в соответствии с
деловыми требованиями, а
также законами и нормами,
имеющими отношение к ИБ»
ГОСТ Р ИСО/МЭК 27001:2005
«ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ. МЕТОДЫ ЗАЩИТЫ. СИСТЕМЫ
МЕНЕДЖМЕНТА ЗАЩИТЫ ИНФОРМАЦИИ. ТРЕБОВАНИЯ»
НАЗНАЧЕНИЕ ПОЛИТИКИ
«устанавливать
ответственность
руководства, а также
излагать подход
организации к
управлению ИБ»
ГОСТ Р ИСО/МЭК 17799-2005
«ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ. ПРАКТИЧЕСКИЕ ПРАВИЛА
УПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ»
РАЗРАБОТКА И РЕАЛИЗАЦИЯ
«должна
осуществляться высшим
руководством путем
выработки четкой
позиции в решении
вопросов ИБ»
ГОСТ Р ИСО/МЭК 17799-2005
«ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ. ПРАКТИЧЕСКИЕ ПРАВИЛА
УПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ»
ЕСЛИ У ВАС ТАК, ТО ПОЛИТИКА
ДЕЛАЕТ ИЗ ВАС АВТОРИТЕТА
ПОЛИТИКА – ЭТО:
1. Локальный нормативный акт, в
декларативной форме излагающий то,
что РЕАЛЬНО в организации делается
для обеспечения ИБ
2. Разрабатывается и утверждается
высшим руководством
3. Обеспечивает ИБ-шникам поддержку
топ-менеджмента
4. Оформляется документально и
доводится до всех без исключения
5. Устанавливает ответственность за ее
несоблюдение
У ВСЕХ ТАК?
ПОЛИТИКА - ТО,
О ЧЕМ ВЫ ДОГОВОРИЛИСЬ
СОДЕРЖАНИЕ
1. Определение ИБ, ее общих целей и
сферы действия, а также раскрытие
значимости безопасности как
инструмента, обеспечивающего
возможность совместного
использования информации
ГОСТ Р ИСО/МЭК 17799-2005
«ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ. ПРАКТИЧЕСКИЕ ПРАВИЛА
УПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ»
СОДЕРЖАНИЕ
2. Изложение целей и принципов
информационной безопасности,
сформулированных руководством
ГОСТ Р ИСО/МЭК 17799-2005
«ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ. ПРАКТИЧЕСКИЕ ПРАВИЛА
УПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ»
СОДЕРЖАНИЕ
2. Изложение целей и принципов
информационной безопасности,
сформулированных руководством
ГОСТ Р ИСО/МЭК 17799-2005
«ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ. ПРАКТИЧЕСКИЕ ПРАВИЛА
УПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ»
1. Определение ИБ, ее общих целей
и сферы действия, а также раскрытие
значимости безопасности как
инструмента, обеспечивающего
возможность совместного
использования информации
СОДЕРЖАНИЕ
3. Краткое изложение наиболее существенных для
организации принципов, правил и требований,
например:
Соответствие законодательным требованиям и
договорным обязательствам;
Требования в отношении обучения вопросам
безопасности;
Предотвращение появления и обнаружение
вирусов и другого вредоносного программного
обеспечения;
Управление непрерывностью бизнеса;
Ответственность за нарушения политики
безопасности.
ГОСТ Р ИСО/МЭК 17799-2005
«ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ. ПРАКТИЧЕСКИЕ ПРАВИЛА
УПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ»
СОДЕРЖАНИЕ
4. Определение общих и
конкретных обязанностей
сотрудников в рамках управления
ИБ, включая информирование об
инцидентах нарушения ИБ
ГОСТ Р ИСО/МЭК 17799-2005
«ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ. ПРАКТИЧЕСКИЕ ПРАВИЛА
УПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ»
СОДЕРЖАНИЕ
5. Ссылки на документы, дополняющие
политику информационной
безопасности, например,
более детальные политики и
процедуры безопасности для
конкретных информационных систем, а
также правила безопасности, которым
должны следовать пользователи.
ГОСТ Р ИСО/МЭК 17799-2005
«ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ. ПРАКТИЧЕСКИЕ ПРАВИЛА
УПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ»
СОДЕРЖАНИЕ
6. Назначение в организации
должностного лица,
ответственного за реализацию
Политики ИБ и ее пересмотр в
соответствии с установленной
процедурой.
ГОСТ Р ИСО/МЭК 17799-2005
«ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ. ПРАКТИЧЕСКИЕ ПРАВИЛА
УПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ»
ПОЛИТИКА ОТРАЖАЕТ ТО, ЧТО РЕАЛЬНО ДЕЛАЕТСЯ
В ОРГАНИЗАЦИИ В ОБЛАСТИ ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ, В ДАННЫЙ МОМЕНТ ВРЕМЕНИ
КОНЦЕПЦИЯ, СТАНДАРТ
ПОЛИТИКА
РЕГЛАМЕНТЫ
ИНСТРУКЦИИ
ПОЛИТИКА - КВИНТЭССЕНЦИЯ ИБ
С ТЕОРИЕЙ ЗАКОНЧЕНО
ПЕРЕХОДИМ К ПРАКТИКЕ
СОДЕРЖАНИЕ
1. Введение
2. Термины и сокращения
3. Цели политики
4. Область применения политики
5. Главные требования
6. Классификация информации
7. Разграничение доступа к информации
8. Средства обеспечения безопасности
9. Разработка и поддержка информационных систем
10. Безопасность персонала
11. Разделение полномочий
12. Защита персональных данных
13. Сведения о документе
14. Срок действия и порядок внесения изменений
НИЧЕГО НЕ ЗАБЫЛИ?
1. ВВЕДЕНИЕ
Эффективная деятельность современного коммерческого предприятия
невозможна без информационной среды, обеспечивающей информационное
взаимодействие, доступ к требуемой информации и удовлетворение
потребности в информационных продуктах и услугах участников всех бизнес-
процессов. В Организации такой информационной средой является
корпоративная информационно-вычислительная система.
В связи с тем, что в корпоративной информационно-вычислительной
системе накапливаются и обрабатываются значительные объемы
информации, а сама корпоративная информационно-вычислительная
система является весьма сложной и распределенной инфраструктурой,
одним из важнейших и неотъемлемых факторов, обеспечивающих ее
функциональность, а также конфиденциальность, целостность и доступность
размещенной в ней информации, является информационная безопасность.
Предпосылкой создания настоящего документа является необходимость
определения требований и описания общего подхода к обеспечению
информационной безопасности в корпоративной информационно-
вычислительной системе Организации.
BLAH-BLAH-BLAH…
2. ТЕРМИНЫ И СОКРАЩЕНИЯ
ИБ: Информационная
безопасность.
Информационная безопасность:
- это… (у каждого свое
определение – на эту тему нужен
отдельный доклад)
ТУТ ВСЕ ДОЛЖНО БЫТЬ ПОНЯТНО.
3. ЦЕЛИ ПОЛИТИКИ
Основными целями Политики являются:
• Создание единого подхода к обеспечению
информационной безопасности в Организации;
• Определение требований информационной
безопасности, реализация которых
обязательна для обеспечения эффективности
коммерческой деятельности, сохранения
репутации и выполнения Организацией своих
обязательств перед третьими лицами;
• Разграничение полномочий и определение
ответственности за обеспечение
информационной безопасности в Организации.
КОНКРЕТНЫЕ ЦЕЛИ
4. ОБЛАСТЬ ПРИМЕНЕНИЯ
ПОЛИТИКИ
Настоящая Политика применяется ко
всем информационным ресурсам и
информационным системам
Организации, а также ко всем лицам,
имеющим любую форму доступа к
любым информационным ресурсам
Организации.
ВАЖНО: ДЛЯ ЦЕЛЕЙ СООТВЕТСТВИЯ СТАНДАРТАМ,
ВЫБИРАЕТСЯ КОНКРЕТНАЯ ОБЛАСТЬ (НАПРИМЕР,
SERVICEDESK). НО У НАС ТАКОЙ ЦЕЛИ НЕТ – И ПОТОМУ
РАСПРОСТРАНЯЕМ ПОЛИТИКУ НА ВСЮ ОРГАНИЗАЦИЮ.
5. ГЛАВНЫЕ ТРЕБОВАНИЯ
5.1. В Организации разработан и внедрен
комплекс механизмов контроля,
мониторинга и аутентификации для
обеспечения общей безопасности
информации, информационных ресурсов,
информационных систем, аппаратного
обеспечения и средств передачи данных.
ЕСТЬ НЕКИЙ КОМПЛЕКС БАЗОВЫХ МЕР
5. ГЛАВНЫЕ ТРЕБОВАНИЯ
5.2. В Организации производится
анализ и оценка рисков,
относящихся к информационной
безопасности. Пересмотр рисков
ИБ проводится ежегодно.
ЕСТЬ РИСК-МЕНЕДЖМЕНТ
5. ГЛАВНЫЕ ТРЕБОВАНИЯ
5.3. Аудит информационной безопасности
Организации проводится ежегодно. Аудит включает в
себя проверку соблюдения внутренних
регламентирующих документов в области ИБ,
проверку правил предоставления доступа к
информационным ресурсам Организации и
исследование элементов корпоративной сети на
предмет наличия возможных уязвимостей при
помощи специализированных средств. Порядок
проведения аудита определяется «Инструкцией по
проведению аудита информационной безопасности».
ЕСТЬ АУДИТ ИБ И МЫ ЗНАЕМ, ГДЕ О НЕМ ПОЧИТАТЬ
5. ГЛАВНЫЕ ТРЕБОВАНИЯ
5.4. В Организации на постоянной основе
осуществляется повышение осведомленности
сотрудников в вопросах, относящихся к
информационной безопасности. Повышение
осведомленности сотрудников проводится путем их
ознакомления с регламентирующими документами в
области ИБ, проведением инструктажей, а также
проведением информирования посредством рассылки
информационных писем и уведомлений по
электронной почте. Порядок повышения
осведомленности сотрудников определяется
«Положением по организации обучения пользователей
основам информационной безопасности».
ЕСТЬ ПОВЫШЕНИЕ ОСВЕДОМЛЕННОСТИ И МЫ
ЗНАЕМ, ГДЕ О НЕМ ПОЧИТАТЬ
5. ГЛАВНЫЕ ТРЕБОВАНИЯ
5.5. Для своевременного обнаружения и
предотвращения возможных утечек
конфиденциальной информации, а также
выявления инцидентов в области ИБ, в
Организации осуществляется контроль действий
пользователей в информационной системе.
Порядок организации и выполнения контрольных
мероприятий определяется Положением по
организации системы контроля и мониторинга
технических средств обработки, хранения и
передачи и передачи информации».
ОСУЩЕСТВЛЯЕТСЯ КОНТРОЛЬ ДЕЙСТВИЙ
ПОЛЬЗОВАТЕЛЕЙ И МЫ ЗНАЕМ, ГДЕ О НЕМ ПОЧИТАТЬ
5. ГЛАВНЫЕ ТРЕБОВАНИЯ
5.6. Любой инцидент в области
информационной безопасности
фиксируется и расследуется. Результаты
служебного расследования доводятся до
руководителей Организации. По каждому
случаю нарушения требований ИБ
принимается решение о наложении на
виновных лиц дисциплинарного взыскания.
УПРАВЛЕНИЕ ИНЦИДЕНТАМИ
5. ГЛАВНЫЕ ТРЕБОВАНИЯ
5.7. В Организации составляется ежегодный
отчет о состоянии информационной
безопасности. Отчет включает в себя результаты
аудита информационной безопасности КИВС,
результаты служебных расследований по
инцидентам в области ИБ, мероприятия,
проведенные для снижения рисков ИБ и меры,
которые необходимо предпринять для
предотвращения появления новых или
реализации существующих угроз ИБ в
следующем отчетном периоде.
СИСТЕМА ОТЧЕТНОСТИ
6. КЛАССИФИКАЦИЯ ИНФОРМАЦИИ
6.1. Защите подлежит любая информация, принадлежащая
Организации или переданная Организации контрагентом в
рамках договорных отношений. Вся информация
классифицируется ее владельцами по степени
конфиденциальности. Степень защиты информации
выбирается в зависимости от ее категории.
6.2. Все информационные ресурсы Организации
классифицируются и защищаются в соответствии с их
степенью важности для нужд бизнеса. Порядок классификации
информационных ресурсов Организации определяется
«Регламентом управления информационными ресурсами».
6.3. Порядок категорирования и управления
конфиденциальной информацией определяется «Положением
о введении режима коммерческой тайны».
КАК ЗАЩИЩАТЬ – ОПРЕДЕЛЯЕТ БИЗНЕС
7. РАЗГРАНИЧЕНИЕ ДОСТУПА К
ИНФОРМАЦИИ
7.1. В Организации разработаны, документированы и внедрены
механизмы разграничения доступа к информации в зависимости от
степени конфиденциальности.
7.2. Информационные ресурсы, информационные системы и
аппаратное обеспечение должны иметь необходимый и достаточный
набор методов, позволяющих реализовать механизмы авторизации,
аутентификации, разграничения и контроля доступа к ним.
7.3. В Организации введено ограничение доступа к
информационным ресурсам. Это ограничение реализуется путем
использования персональных учетных записей или
специализированных аппаратно-программных средств
аутентификации для всех пользователей.
7.4. Порядок управления доступом к информационным ресурсам
Организации определяется «Регламентом управления
информационными ресурсами».
8. СРЕДСТВА ОБЕСПЕЧЕНИЯ
БЕЗОПАСНОСТИ
8.1. Базовый уровень безопасности информации при работе
пользователей в информационной системе Организации
достигается путем объединения серверов и рабочих станций в
домен ОС Windows. Порядок управления инфраструктурой
домена определяется «Доменной политикой».
8.2. Защита сети Организации от внешних и внутренних
вредоносных воздействий достигается путем использования
средств межсетевого экранирования и системы обнаружения
и предотвращения атак IBM Proventia.
8.3. Обеспечение защиты сети Организации от вредоносного
программного обеспечения осуществляется при помощи
средств антивирусной защиты TrendMicro. Порядок работы с
этими средствами определен «Инструкцией по защите от
вредоносного программного кода».
8. СРЕДСТВА ОБЕСПЕЧЕНИЯ
БЕЗОПАСНОСТИ
8.4. Для предотвращения несанкционированного доступа в сеть
Организации используются средства защиты каналов связи. Создание и
администрирование защищенных каналов связи является
исключительной прерогативой департамента ИБ. Создание и
использование средств удаленного доступа в сеть Организации любыми
другими лицами в любых целях не допускается.
8.5. Для защиты конфиденциальной информации в Организации
применяются криптографические средства. Перечень сведений,
защищаемых при помощи криптографических средств, и порядок работы
с ними, определен в «Инструкции по использованию криптографических
ключей».
8.6. Для предотвращения утечки конфиденциальной информации,
обрабатываемой на рабочих местах пользователей КИВС, в
Организации внедрена система управления съемными средствами
хранения и передачи информации на базе программного обеспечения
DeviceLock. Порядок работы с указанными средствами определен в
«Инструкции по использованию съемных средств обработки, хранения и
передачи информации».
8.7. Для предотвращения нанесения Организации ущерба, связанного с
потерей информации, и создания условий для обеспечения
непрерывности бизнеса в части оперативного восстановления ИР в
результате случайных или преднамеренных событий (действий), в
Организации осуществляется резервное копирование информации.
Порядок резервного копирования определяется «Политикой резервного
копирования информации».
8.8. Периметр безопасности на объектах Организации организован
путем создания пропускного и внутриобъектового режимов, а также
путем использования средств охранной, пожарной сигнализации,
видеонаблюдения и контроля доступа. Порядок управления периметром
безопасности определяется «Инструкцией по пропускному и
внутриобъектовому режиму».
8.9. В Организации проводятся регулярные мероприятия по поиску и
нейтрализации технических каналов утечки информации. Порядок их
проведения определяется «Инструкцией по выполнению мероприятий,
направленных на выявление и предупреждение утечки информации по
техническим каналам».
8. СРЕДСТВА ОБЕСПЕЧЕНИЯ
БЕЗОПАСНОСТИ
9.1. Для снижения риска несанкционированного
доступа или внесения изменений в действующие
информационные системы, в Организации
организовано разделение среды разработки,
тестирования и промышленных (действующих)
экземпляров систем.
9.2. В Организации разработаны и внедрены
механизмы контроля внесения изменений в любые
элементы информационной системы. Процедуры
управления изменениями в информационной системе
определены в описании бизнес-процесса «Процесс
управления изменениями информационных систем».
8. РАЗРАБОТКА И ПОДДЕРЖКА
ИНФОРМАЦИОННЫХ СИСТЕМ
10. БЕЗОПАСНОСТЬ ПЕРСОНАЛА
10.1. Для противодействия возможным угрозам
экономической и информационной безопасности, в
Организации осуществляется проверка достоверности
сведений, предоставляемых кандидатом при приеме на
работу, и контрагентом при заключении договора. Проверка
достоверности сведений проводится для всех кандидатов и
контрагентов, в соответствии с действующим
законодательством РФ.
10.2. Сотрудники Организации, контрагенты и иные лица,
выполнение служебных или договорных обязательств которых
требует наличия допуска к сведениям, составляющим
коммерческую тайну (секрет производства), персональным
данным и иной конфиденциальной информации, заключают
соглашение о неразглашении этих сведений. Порядок допуска
к работе с информацией, составляющей коммерческую тайну
(секрет производства), определяется Положением о введении
режима коммерческой тайны».
11. РАЗДЕЛЕНИЕ ПОЛНОМОЧИЙ
11.1. Лица, имеющие любую форму доступа к любым
информационным ресурсам Организации, являются
пользователями. Порядок работы пользователя в информационной
системе Организации определен «Инструкцией пользователя
корпоративной информационно-вычислительной системы по
соблюдению требований информационной безопасности».
11.2. Пользователи, в должностные обязанности которых входит
управление информационной системой Организации, являются
администраторами. Порядок работы администратора
информационной системы определяется «Инструкцией
администратора корпоративной информационно-вычислительной
системы по соблюдению требований информационной
безопасности».
11.3. Организация мероприятий по обеспечению ИБ и контроль их
выполнения, а также ответственность за состояние ИБ в
Организации возложена на Департамент информационной
безопасности. Права и обязанности сотрудников ДИБ определяются
Положением об департаменте ИБ и должностными инструкциями.
11. РАЗДЕЛЕНИЕ ПОЛНОМОЧИЙ
11.4. Выполнение технических мероприятий по обеспечению
защиты ИС Организации, указанных в п. 7.2, 7.6, 7.8 и 7.9
настоящей Политики, возложено на ДИБ.
11.5. Выполнение технических мероприятий по обеспечению
защиты ИС Организации, указанных в п. 7.1, 7.3, 7.4, 7.5, 7.7
настоящей Политики, возложено на департамент
информационных технологий. Права и обязанности сотрудников
ДИТ определяются Положением о департаменте
информационных технологий и должностными инструкциями
сотрудников.
11.6. Для поддержки процессов, связанных с построением СУИБ
в Организации, и координации действий по обеспечению ИБ в
Организации между представителями различных подразделений,
в Организации создана Комиссия по защите информации.
Комиссия является коллегиальным органом и осуществляет свою
деятельность в соответствии с «Положением о комиссии по
защите информации».
12. ЗАЩИТА ПЕРСОНАЛЬНЫХ
ДАННЫХ
12.1. Защита персональных данных физических лиц,
обрабатываемых в Организации, организуется в
соответствии с требованиями законодательства РФ и
достигается с помощью организационных мер и
технических средств.
12.2. Организационные меры защиты персональных
данных определяются «Положением по организации
системы защиты персональных данных».
12.3. Защита ПДн, обрабатываемых в ИСПДн
Организации, осуществляется в том числе
техническими средствами, реализующими меры,
описанные в разделе 7 настоящей Политики.
13. СВЕДЕНИЯ О ДОКУМЕНТЕ
13.1. Настоящая Политика разработана в соответствии с
требованиями, установленными в корпоративном Стандарте
«Информационная безопасность», а также в соответствии с
действующим законодательством РФ в области защиты
информации.
13.2. Методологической основой для разработки настоящей
Политики является Концепция информационной безопасности
Организации.
13.3. Настоящая Политика является методологической основой для
разработки всех нормативных документов, касающихся обеспечения
информационной безопасности в Организации.
13.4. Настоящая Политика разрабатывается департаментом ИБ и
согласуется с членами Комиссии по защите информации.
13.5. Настоящая Политика вступает в действие с момента
утверждения ее генеральным директором Организации.
14. СРОК ДЕЙСТВИЯ И ПОРЯДОК
ВНЕСЕНИЯ ИЗМЕНЕНИЙ
14.1. Срок действия настоящей Политики –
один год с момента утверждения.
14.2. По истечении срока действия (или ранее
- при необходимости) Политика подлежит
пересмотру. Внесение изменений в Политику
осуществляет департамент ИБ.
Пересмотренная Политика утверждается
генеральным директором Организации.
END OF DOCUMENT
ЧТО МЫ УЗНАЛИ:
1. Политика - дело тонкое: весь текст, размещенный на
этих слайдах, умещается на 4 листа А4
2. Ноги у Политики растут из стандартов, голова – от
руководства, а руки – от смежных подразделений
организации.
3. Политика ИБ – это «коннектор» между документами
высшего (Концепции и Стандарты) и низшего
(Регламенты, Положения, Инструкции) уровней. Кроме
того, он должен быть «живым» и в каждый момент
времени достоверно отражать актуальные требования и
подходы к обеспечению ИБ в организации.
4. Мы детально разобрали ее содержание.
5. Мы осмыслили каждую фразу
ПОЖАЛУЙСТА, ВОПРОСЫ?
СПАСИБО
ЗА ВНИМАНИЕ!
Блог: http://anvolkov.blogspot.com
E-Mail: anvolkov@lenta.ru
Алексей Волков,
ОАО «Северсталь»

Más contenido relacionado

La actualidad más candente

Техническая защита персональных данных в Беларуси
Техническая защита персональных данных в БеларусиТехническая защита персональных данных в Беларуси
Техническая защита персональных данных в БеларусиВячеслав Аксёнов
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
 
защита информации 11 класс
защита информации 11 классзащита информации 11 класс
защита информации 11 классuset
 
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...Cisco Russia
 
Сравнение ПП-781 и ПП-1119
Сравнение ПП-781 и ПП-1119Сравнение ПП-781 и ПП-1119
Сравнение ПП-781 и ПП-1119Aleksey Lukatskiy
 
Leta: Принципы построения систем защиты информации
Leta: Принципы построения систем защиты информацииLeta: Принципы построения систем защиты информации
Leta: Принципы построения систем защиты информацииExpolink
 
Презентация к докладу на конференции «Информационная безопасность АСУ ТП КВО»...
Презентация к докладу на конференции «Информационная безопасность АСУ ТП КВО»...Презентация к докладу на конференции «Информационная безопасность АСУ ТП КВО»...
Презентация к докладу на конференции «Информационная безопасность АСУ ТП КВО»...Sergey Chuchaev
 
Приказ ФСТЭК №31 по защите АСУ ТП и решения Cisco
Приказ ФСТЭК №31 по защите АСУ ТП и решения CiscoПриказ ФСТЭК №31 по защите АСУ ТП и решения Cisco
Приказ ФСТЭК №31 по защите АСУ ТП и решения CiscoCisco Russia
 
презентация на тему «защита информации»
презентация на тему «защита информации»презентация на тему «защита информации»
презентация на тему «защита информации»Yanatr
 
лекция 1 основные понятия кб
лекция 1 основные понятия кблекция 1 основные понятия кб
лекция 1 основные понятия кбnikolaeva-tatiana
 
Защита критически важных объектов
Защита критически важных объектовЗащита критически важных объектов
Защита критически важных объектовАлексей Кураленко
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьAlphika
 

La actualidad más candente (19)

Техническая защита персональных данных в Беларуси
Техническая защита персональных данных в БеларусиТехническая защита персональных данных в Беларуси
Техническая защита персональных данных в Беларуси
 
Risks of non-compliance with regulatory requirements
Risks of non-compliance with regulatory requirementsRisks of non-compliance with regulatory requirements
Risks of non-compliance with regulatory requirements
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
защита информации 11 класс
защита информации 11 классзащита информации 11 класс
защита информации 11 класс
 
17 приказ ФСТЭК
17 приказ ФСТЭК17 приказ ФСТЭК
17 приказ ФСТЭК
 
Information Security Presentation (B.E.E.R - 2019)
Information Security Presentation (B.E.E.R - 2019)Information Security Presentation (B.E.E.R - 2019)
Information Security Presentation (B.E.E.R - 2019)
 
Legislation and Responsibility (VMUG Presentation)
Legislation and Responsibility (VMUG Presentation)Legislation and Responsibility (VMUG Presentation)
Legislation and Responsibility (VMUG Presentation)
 
Защита ГИС
Защита ГИСЗащита ГИС
Защита ГИС
 
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...
 
Сравнение ПП-781 и ПП-1119
Сравнение ПП-781 и ПП-1119Сравнение ПП-781 и ПП-1119
Сравнение ПП-781 и ПП-1119
 
Leta: Принципы построения систем защиты информации
Leta: Принципы построения систем защиты информацииLeta: Принципы построения систем защиты информации
Leta: Принципы построения систем защиты информации
 
Презентация к докладу на конференции «Информационная безопасность АСУ ТП КВО»...
Презентация к докладу на конференции «Информационная безопасность АСУ ТП КВО»...Презентация к докладу на конференции «Информационная безопасность АСУ ТП КВО»...
Презентация к докладу на конференции «Информационная безопасность АСУ ТП КВО»...
 
Вводная лекция по ОПОИБ
Вводная лекция по ОПОИБВводная лекция по ОПОИБ
Вводная лекция по ОПОИБ
 
Приказ ФСТЭК №31 по защите АСУ ТП и решения Cisco
Приказ ФСТЭК №31 по защите АСУ ТП и решения CiscoПриказ ФСТЭК №31 по защите АСУ ТП и решения Cisco
Приказ ФСТЭК №31 по защите АСУ ТП и решения Cisco
 
презентация на тему «защита информации»
презентация на тему «защита информации»презентация на тему «защита информации»
презентация на тему «защита информации»
 
лекция 1 основные понятия кб
лекция 1 основные понятия кблекция 1 основные понятия кб
лекция 1 основные понятия кб
 
Защита критически важных объектов
Защита критически важных объектовЗащита критически важных объектов
Защита критически важных объектов
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Нормативная база ИБ (кво, ксии, кии, асу)
Нормативная база ИБ (кво, ксии, кии, асу)Нормативная база ИБ (кво, ксии, кии, асу)
Нормативная база ИБ (кво, ксии, кии, асу)
 

Destacado

Как один мужик удостоверяющий центр аккредитовал
Как один мужик удостоверяющий центр аккредитовалКак один мужик удостоверяющий центр аккредитовал
Как один мужик удостоверяющий центр аккредитовалАлексей Волков
 
моделирование на языке Uml 2
моделирование на языке Uml 2моделирование на языке Uml 2
моделирование на языке Uml 2Elena Kasimova
 
МАПО Лекция 21 User-Интерфейс
МАПО Лекция 21 User-ИнтерфейсМАПО Лекция 21 User-Интерфейс
МАПО Лекция 21 User-ИнтерфейсОлег Гудаев
 
ТПСЭК 2014 Лекция 02 "Бизнес"
ТПСЭК 2014 Лекция 02 "Бизнес"ТПСЭК 2014 Лекция 02 "Бизнес"
ТПСЭК 2014 Лекция 02 "Бизнес"Олег Гудаев
 
лабораторная работа №4 uml
лабораторная работа №4 umlлабораторная работа №4 uml
лабораторная работа №4 umlNatasha Lysakova
 
Стратегия Cisco в области информационной безопасности
Стратегия Cisco в области информационной безопасностиСтратегия Cisco в области информационной безопасности
Стратегия Cisco в области информационной безопасностиCisco Russia
 
Uml for students
Uml for studentsUml for students
Uml for studentshrcustis
 
МАПО Практическая №2
МАПО Практическая №2МАПО Практическая №2
МАПО Практическая №2Олег Гудаев
 
МАПО Пактическая №1
МАПО Пактическая №1МАПО Пактическая №1
МАПО Пактическая №1Олег Гудаев
 
Marketing Management Project.
Marketing Management Project.Marketing Management Project.
Marketing Management Project.roomzkazi
 

Destacado (16)

Блеск и нищета DLP систем
Блеск и нищета DLP системБлеск и нищета DLP систем
Блеск и нищета DLP систем
 
Управление инцидентами
Управление инцидентамиУправление инцидентами
Управление инцидентами
 
Как один мужик удостоверяющий центр аккредитовал
Как один мужик удостоверяющий центр аккредитовалКак один мужик удостоверяющий центр аккредитовал
Как один мужик удостоверяющий центр аккредитовал
 
моделирование на языке Uml 2
моделирование на языке Uml 2моделирование на языке Uml 2
моделирование на языке Uml 2
 
МАПО Лекция 21 User-Интерфейс
МАПО Лекция 21 User-ИнтерфейсМАПО Лекция 21 User-Интерфейс
МАПО Лекция 21 User-Интерфейс
 
Chattering device IoT
Chattering device IoTChattering device IoT
Chattering device IoT
 
ТПСЭК 2014 Лекция 02 "Бизнес"
ТПСЭК 2014 Лекция 02 "Бизнес"ТПСЭК 2014 Лекция 02 "Бизнес"
ТПСЭК 2014 Лекция 02 "Бизнес"
 
лабораторная работа №4 uml
лабораторная работа №4 umlлабораторная работа №4 uml
лабораторная работа №4 uml
 
Стратегия Cisco в области информационной безопасности
Стратегия Cisco в области информационной безопасностиСтратегия Cisco в области информационной безопасности
Стратегия Cisco в области информационной безопасности
 
МАПО Лаба №1
МАПО Лаба №1МАПО Лаба №1
МАПО Лаба №1
 
Uml for students
Uml for studentsUml for students
Uml for students
 
МАПО Практическая №2
МАПО Практическая №2МАПО Практическая №2
МАПО Практическая №2
 
МАПО Лекция 25 StarUML
МАПО Лекция 25 StarUMLМАПО Лекция 25 StarUML
МАПО Лекция 25 StarUML
 
МАПО Пактическая №1
МАПО Пактическая №1МАПО Пактическая №1
МАПО Пактическая №1
 
Marketing Management Project.
Marketing Management Project.Marketing Management Project.
Marketing Management Project.
 
Deep C
Deep CDeep C
Deep C
 

Similar a Политика информационной безопасности: как сделать правильно и полезно

Measurement of security efficiency
Measurement of security efficiencyMeasurement of security efficiency
Measurement of security efficiencyAleksey Lukatskiy
 
создание программы повышения осведомленности
создание программы повышения осведомленностисоздание программы повышения осведомленности
создание программы повышения осведомленностиLETA IT-company
 
защита информации 9
защита информации 9защита информации 9
защита информации 9aepetelin
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБSelectedPresentations
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьDatamodel
 
Politics
PoliticsPolitics
Politicscnpo
 
Построение СУИБ на основе ISO 27k
Построение СУИБ на основе ISO 27kПостроение СУИБ на основе ISO 27k
Построение СУИБ на основе ISO 27kSergey Chuchaev
 
КСИБ
КСИБКСИБ
КСИБpesrox
 
Решения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхРешения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхCisco Russia
 
Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001Dmitry Savchenko
 
Leta: "Принципы построения систем защиты информации"
Leta: "Принципы построения систем защиты информации"Leta: "Принципы построения систем защиты информации"
Leta: "Принципы построения систем защиты информации"Expolink
 
Organizational knowledge in ISO 9001:2015
Organizational knowledge in ISO 9001:2015Organizational knowledge in ISO 9001:2015
Organizational knowledge in ISO 9001:2015Igor Zvyaghin
 
Тенденции российского рынка информационной безопасности
Тенденции российского рынка информационной безопасностиТенденции российского рынка информационной безопасности
Тенденции российского рынка информационной безопасностиSecurity Code Ltd.
 
Практический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиПрактический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиRISSPA_SPb
 
ИТ-подразделение Cisco защищает инфраструктуру и данные компании с помощью In...
ИТ-подразделение Cisco защищает инфраструктуру и данные компании с помощью In...ИТ-подразделение Cisco защищает инфраструктуру и данные компании с помощью In...
ИТ-подразделение Cisco защищает инфраструктуру и данные компании с помощью In...Cisco Russia
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Expolink
 

Similar a Политика информационной безопасности: как сделать правильно и полезно (20)

пр 6-7.docx
пр 6-7.docxпр 6-7.docx
пр 6-7.docx
 
People-Centric security (intro) rus
People-Centric security (intro) rusPeople-Centric security (intro) rus
People-Centric security (intro) rus
 
Measurement of security efficiency
Measurement of security efficiencyMeasurement of security efficiency
Measurement of security efficiency
 
создание программы повышения осведомленности
создание программы повышения осведомленностисоздание программы повышения осведомленности
создание программы повышения осведомленности
 
защита информации 9
защита информации 9защита информации 9
защита информации 9
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБ
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Politics
PoliticsPolitics
Politics
 
Построение СУИБ на основе ISO 27k
Построение СУИБ на основе ISO 27kПостроение СУИБ на основе ISO 27k
Построение СУИБ на основе ISO 27k
 
иб
ибиб
иб
 
КСИБ
КСИБКСИБ
КСИБ
 
Security Innovation Forum
Security Innovation ForumSecurity Innovation Forum
Security Innovation Forum
 
Решения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхРешения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данных
 
Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001
 
Leta: "Принципы построения систем защиты информации"
Leta: "Принципы построения систем защиты информации"Leta: "Принципы построения систем защиты информации"
Leta: "Принципы построения систем защиты информации"
 
Organizational knowledge in ISO 9001:2015
Organizational knowledge in ISO 9001:2015Organizational knowledge in ISO 9001:2015
Organizational knowledge in ISO 9001:2015
 
Тенденции российского рынка информационной безопасности
Тенденции российского рынка информационной безопасностиТенденции российского рынка информационной безопасности
Тенденции российского рынка информационной безопасности
 
Практический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиПрактический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасности
 
ИТ-подразделение Cisco защищает инфраструктуру и данные компании с помощью In...
ИТ-подразделение Cisco защищает инфраструктуру и данные компании с помощью In...ИТ-подразделение Cisco защищает инфраструктуру и данные компании с помощью In...
ИТ-подразделение Cisco защищает инфраструктуру и данные компании с помощью In...
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
 

Más de Алексей Волков

Как защитить свои права при проверке и после нее
Как защитить свои права при проверке и после нееКак защитить свои права при проверке и после нее
Как защитить свои права при проверке и после нееАлексей Волков
 
Мобильный доступ и проблемы безопасности
Мобильный доступ и проблемы безопасностиМобильный доступ и проблемы безопасности
Мобильный доступ и проблемы безопасностиАлексей Волков
 
Значение организационных мероприятий для обеспечения защиты персональных данн...
Значение организационных мероприятий для обеспечения защиты персональных данн...Значение организационных мероприятий для обеспечения защиты персональных данн...
Значение организационных мероприятий для обеспечения защиты персональных данн...Алексей Волков
 
Техническая защита ИСПДн: проблемы... и решения?
Техническая защита ИСПДн: проблемы... и решения?Техническая защита ИСПДн: проблемы... и решения?
Техническая защита ИСПДн: проблемы... и решения?Алексей Волков
 

Más de Алексей Волков (8)

Volkov DLP Russia 2013
Volkov DLP Russia 2013Volkov DLP Russia 2013
Volkov DLP Russia 2013
 
Volkov CNews forum Personal Data 2013
Volkov CNews forum Personal Data 2013Volkov CNews forum Personal Data 2013
Volkov CNews forum Personal Data 2013
 
Metallurg calend 2013
Metallurg calend 2013Metallurg calend 2013
Metallurg calend 2013
 
Мобильный доступ
Мобильный доступМобильный доступ
Мобильный доступ
 
Как защитить свои права при проверке и после нее
Как защитить свои права при проверке и после нееКак защитить свои права при проверке и после нее
Как защитить свои права при проверке и после нее
 
Мобильный доступ и проблемы безопасности
Мобильный доступ и проблемы безопасностиМобильный доступ и проблемы безопасности
Мобильный доступ и проблемы безопасности
 
Значение организационных мероприятий для обеспечения защиты персональных данн...
Значение организационных мероприятий для обеспечения защиты персональных данн...Значение организационных мероприятий для обеспечения защиты персональных данн...
Значение организационных мероприятий для обеспечения защиты персональных данн...
 
Техническая защита ИСПДн: проблемы... и решения?
Техническая защита ИСПДн: проблемы... и решения?Техническая защита ИСПДн: проблемы... и решения?
Техническая защита ИСПДн: проблемы... и решения?
 

Политика информационной безопасности: как сделать правильно и полезно

  • 1. ПОЛИТИКА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КАК СДЕЛАТЬ ПРАВИЛЬНО И ПОЛЕЗНО Алексей Волков, ОАО «Северсталь»
  • 2. ЧТО ВЫ УЗНАЕТЕ: 1. Политика - дело тонкое или дело грязное? 2. Откуда у Политики ноги растут? 3. Место Политики в структуре ЛНА организации 4. Мы детально разберем содержание 5. Мы осмыслим каждую фразу
  • 3. И ВСЕ ЭТО В ЛЕГКОЙ И НЕПРИНУЖ- ДЕННОЙ ФОРМЕ ;)
  • 6. ПОЛИТИКИ БЫВАЮТ РАЗНЫЕ 99% ИЗ НИХ НЕ РАБОТАЮТ
  • 8. ЦЕЛЬ ПОЛИТИКИ «обеспечение решения вопросов ИБ и вовлечение высшего руководства организации в данный процесс» ГОСТ Р ИСО/МЭК 17799-2005 «ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ. ПРАКТИЧЕСКИЕ ПРАВИЛА УПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ»
  • 9. ЦЕЛЬ ПОЛИТИКИ «Обеспечить направление и поддержку со стороны руководства для защиты информации в соответствии с деловыми требованиями, а также законами и нормами, имеющими отношение к ИБ» ГОСТ Р ИСО/МЭК 27001:2005 «ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ. МЕТОДЫ ЗАЩИТЫ. СИСТЕМЫ МЕНЕДЖМЕНТА ЗАЩИТЫ ИНФОРМАЦИИ. ТРЕБОВАНИЯ»
  • 10. НАЗНАЧЕНИЕ ПОЛИТИКИ «устанавливать ответственность руководства, а также излагать подход организации к управлению ИБ» ГОСТ Р ИСО/МЭК 17799-2005 «ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ. ПРАКТИЧЕСКИЕ ПРАВИЛА УПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ»
  • 11. РАЗРАБОТКА И РЕАЛИЗАЦИЯ «должна осуществляться высшим руководством путем выработки четкой позиции в решении вопросов ИБ» ГОСТ Р ИСО/МЭК 17799-2005 «ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ. ПРАКТИЧЕСКИЕ ПРАВИЛА УПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ»
  • 12. ЕСЛИ У ВАС ТАК, ТО ПОЛИТИКА ДЕЛАЕТ ИЗ ВАС АВТОРИТЕТА
  • 13. ПОЛИТИКА – ЭТО: 1. Локальный нормативный акт, в декларативной форме излагающий то, что РЕАЛЬНО в организации делается для обеспечения ИБ 2. Разрабатывается и утверждается высшим руководством 3. Обеспечивает ИБ-шникам поддержку топ-менеджмента 4. Оформляется документально и доводится до всех без исключения 5. Устанавливает ответственность за ее несоблюдение У ВСЕХ ТАК?
  • 14. ПОЛИТИКА - ТО, О ЧЕМ ВЫ ДОГОВОРИЛИСЬ
  • 15. СОДЕРЖАНИЕ 1. Определение ИБ, ее общих целей и сферы действия, а также раскрытие значимости безопасности как инструмента, обеспечивающего возможность совместного использования информации ГОСТ Р ИСО/МЭК 17799-2005 «ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ. ПРАКТИЧЕСКИЕ ПРАВИЛА УПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ»
  • 16. СОДЕРЖАНИЕ 2. Изложение целей и принципов информационной безопасности, сформулированных руководством ГОСТ Р ИСО/МЭК 17799-2005 «ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ. ПРАКТИЧЕСКИЕ ПРАВИЛА УПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ»
  • 17. СОДЕРЖАНИЕ 2. Изложение целей и принципов информационной безопасности, сформулированных руководством ГОСТ Р ИСО/МЭК 17799-2005 «ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ. ПРАКТИЧЕСКИЕ ПРАВИЛА УПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ» 1. Определение ИБ, ее общих целей и сферы действия, а также раскрытие значимости безопасности как инструмента, обеспечивающего возможность совместного использования информации
  • 18. СОДЕРЖАНИЕ 3. Краткое изложение наиболее существенных для организации принципов, правил и требований, например: Соответствие законодательным требованиям и договорным обязательствам; Требования в отношении обучения вопросам безопасности; Предотвращение появления и обнаружение вирусов и другого вредоносного программного обеспечения; Управление непрерывностью бизнеса; Ответственность за нарушения политики безопасности. ГОСТ Р ИСО/МЭК 17799-2005 «ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ. ПРАКТИЧЕСКИЕ ПРАВИЛА УПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ»
  • 19. СОДЕРЖАНИЕ 4. Определение общих и конкретных обязанностей сотрудников в рамках управления ИБ, включая информирование об инцидентах нарушения ИБ ГОСТ Р ИСО/МЭК 17799-2005 «ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ. ПРАКТИЧЕСКИЕ ПРАВИЛА УПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ»
  • 20. СОДЕРЖАНИЕ 5. Ссылки на документы, дополняющие политику информационной безопасности, например, более детальные политики и процедуры безопасности для конкретных информационных систем, а также правила безопасности, которым должны следовать пользователи. ГОСТ Р ИСО/МЭК 17799-2005 «ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ. ПРАКТИЧЕСКИЕ ПРАВИЛА УПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ»
  • 21. СОДЕРЖАНИЕ 6. Назначение в организации должностного лица, ответственного за реализацию Политики ИБ и ее пересмотр в соответствии с установленной процедурой. ГОСТ Р ИСО/МЭК 17799-2005 «ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ. ПРАКТИЧЕСКИЕ ПРАВИЛА УПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ»
  • 22. ПОЛИТИКА ОТРАЖАЕТ ТО, ЧТО РЕАЛЬНО ДЕЛАЕТСЯ В ОРГАНИЗАЦИИ В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, В ДАННЫЙ МОМЕНТ ВРЕМЕНИ КОНЦЕПЦИЯ, СТАНДАРТ ПОЛИТИКА РЕГЛАМЕНТЫ ИНСТРУКЦИИ ПОЛИТИКА - КВИНТЭССЕНЦИЯ ИБ
  • 24. СОДЕРЖАНИЕ 1. Введение 2. Термины и сокращения 3. Цели политики 4. Область применения политики 5. Главные требования 6. Классификация информации 7. Разграничение доступа к информации 8. Средства обеспечения безопасности 9. Разработка и поддержка информационных систем 10. Безопасность персонала 11. Разделение полномочий 12. Защита персональных данных 13. Сведения о документе 14. Срок действия и порядок внесения изменений НИЧЕГО НЕ ЗАБЫЛИ?
  • 25. 1. ВВЕДЕНИЕ Эффективная деятельность современного коммерческого предприятия невозможна без информационной среды, обеспечивающей информационное взаимодействие, доступ к требуемой информации и удовлетворение потребности в информационных продуктах и услугах участников всех бизнес- процессов. В Организации такой информационной средой является корпоративная информационно-вычислительная система. В связи с тем, что в корпоративной информационно-вычислительной системе накапливаются и обрабатываются значительные объемы информации, а сама корпоративная информационно-вычислительная система является весьма сложной и распределенной инфраструктурой, одним из важнейших и неотъемлемых факторов, обеспечивающих ее функциональность, а также конфиденциальность, целостность и доступность размещенной в ней информации, является информационная безопасность. Предпосылкой создания настоящего документа является необходимость определения требований и описания общего подхода к обеспечению информационной безопасности в корпоративной информационно- вычислительной системе Организации. BLAH-BLAH-BLAH…
  • 26. 2. ТЕРМИНЫ И СОКРАЩЕНИЯ ИБ: Информационная безопасность. Информационная безопасность: - это… (у каждого свое определение – на эту тему нужен отдельный доклад) ТУТ ВСЕ ДОЛЖНО БЫТЬ ПОНЯТНО.
  • 27. 3. ЦЕЛИ ПОЛИТИКИ Основными целями Политики являются: • Создание единого подхода к обеспечению информационной безопасности в Организации; • Определение требований информационной безопасности, реализация которых обязательна для обеспечения эффективности коммерческой деятельности, сохранения репутации и выполнения Организацией своих обязательств перед третьими лицами; • Разграничение полномочий и определение ответственности за обеспечение информационной безопасности в Организации. КОНКРЕТНЫЕ ЦЕЛИ
  • 28. 4. ОБЛАСТЬ ПРИМЕНЕНИЯ ПОЛИТИКИ Настоящая Политика применяется ко всем информационным ресурсам и информационным системам Организации, а также ко всем лицам, имеющим любую форму доступа к любым информационным ресурсам Организации. ВАЖНО: ДЛЯ ЦЕЛЕЙ СООТВЕТСТВИЯ СТАНДАРТАМ, ВЫБИРАЕТСЯ КОНКРЕТНАЯ ОБЛАСТЬ (НАПРИМЕР, SERVICEDESK). НО У НАС ТАКОЙ ЦЕЛИ НЕТ – И ПОТОМУ РАСПРОСТРАНЯЕМ ПОЛИТИКУ НА ВСЮ ОРГАНИЗАЦИЮ.
  • 29. 5. ГЛАВНЫЕ ТРЕБОВАНИЯ 5.1. В Организации разработан и внедрен комплекс механизмов контроля, мониторинга и аутентификации для обеспечения общей безопасности информации, информационных ресурсов, информационных систем, аппаратного обеспечения и средств передачи данных. ЕСТЬ НЕКИЙ КОМПЛЕКС БАЗОВЫХ МЕР
  • 30. 5. ГЛАВНЫЕ ТРЕБОВАНИЯ 5.2. В Организации производится анализ и оценка рисков, относящихся к информационной безопасности. Пересмотр рисков ИБ проводится ежегодно. ЕСТЬ РИСК-МЕНЕДЖМЕНТ
  • 31. 5. ГЛАВНЫЕ ТРЕБОВАНИЯ 5.3. Аудит информационной безопасности Организации проводится ежегодно. Аудит включает в себя проверку соблюдения внутренних регламентирующих документов в области ИБ, проверку правил предоставления доступа к информационным ресурсам Организации и исследование элементов корпоративной сети на предмет наличия возможных уязвимостей при помощи специализированных средств. Порядок проведения аудита определяется «Инструкцией по проведению аудита информационной безопасности». ЕСТЬ АУДИТ ИБ И МЫ ЗНАЕМ, ГДЕ О НЕМ ПОЧИТАТЬ
  • 32. 5. ГЛАВНЫЕ ТРЕБОВАНИЯ 5.4. В Организации на постоянной основе осуществляется повышение осведомленности сотрудников в вопросах, относящихся к информационной безопасности. Повышение осведомленности сотрудников проводится путем их ознакомления с регламентирующими документами в области ИБ, проведением инструктажей, а также проведением информирования посредством рассылки информационных писем и уведомлений по электронной почте. Порядок повышения осведомленности сотрудников определяется «Положением по организации обучения пользователей основам информационной безопасности». ЕСТЬ ПОВЫШЕНИЕ ОСВЕДОМЛЕННОСТИ И МЫ ЗНАЕМ, ГДЕ О НЕМ ПОЧИТАТЬ
  • 33. 5. ГЛАВНЫЕ ТРЕБОВАНИЯ 5.5. Для своевременного обнаружения и предотвращения возможных утечек конфиденциальной информации, а также выявления инцидентов в области ИБ, в Организации осуществляется контроль действий пользователей в информационной системе. Порядок организации и выполнения контрольных мероприятий определяется Положением по организации системы контроля и мониторинга технических средств обработки, хранения и передачи и передачи информации». ОСУЩЕСТВЛЯЕТСЯ КОНТРОЛЬ ДЕЙСТВИЙ ПОЛЬЗОВАТЕЛЕЙ И МЫ ЗНАЕМ, ГДЕ О НЕМ ПОЧИТАТЬ
  • 34. 5. ГЛАВНЫЕ ТРЕБОВАНИЯ 5.6. Любой инцидент в области информационной безопасности фиксируется и расследуется. Результаты служебного расследования доводятся до руководителей Организации. По каждому случаю нарушения требований ИБ принимается решение о наложении на виновных лиц дисциплинарного взыскания. УПРАВЛЕНИЕ ИНЦИДЕНТАМИ
  • 35. 5. ГЛАВНЫЕ ТРЕБОВАНИЯ 5.7. В Организации составляется ежегодный отчет о состоянии информационной безопасности. Отчет включает в себя результаты аудита информационной безопасности КИВС, результаты служебных расследований по инцидентам в области ИБ, мероприятия, проведенные для снижения рисков ИБ и меры, которые необходимо предпринять для предотвращения появления новых или реализации существующих угроз ИБ в следующем отчетном периоде. СИСТЕМА ОТЧЕТНОСТИ
  • 36. 6. КЛАССИФИКАЦИЯ ИНФОРМАЦИИ 6.1. Защите подлежит любая информация, принадлежащая Организации или переданная Организации контрагентом в рамках договорных отношений. Вся информация классифицируется ее владельцами по степени конфиденциальности. Степень защиты информации выбирается в зависимости от ее категории. 6.2. Все информационные ресурсы Организации классифицируются и защищаются в соответствии с их степенью важности для нужд бизнеса. Порядок классификации информационных ресурсов Организации определяется «Регламентом управления информационными ресурсами». 6.3. Порядок категорирования и управления конфиденциальной информацией определяется «Положением о введении режима коммерческой тайны». КАК ЗАЩИЩАТЬ – ОПРЕДЕЛЯЕТ БИЗНЕС
  • 37. 7. РАЗГРАНИЧЕНИЕ ДОСТУПА К ИНФОРМАЦИИ 7.1. В Организации разработаны, документированы и внедрены механизмы разграничения доступа к информации в зависимости от степени конфиденциальности. 7.2. Информационные ресурсы, информационные системы и аппаратное обеспечение должны иметь необходимый и достаточный набор методов, позволяющих реализовать механизмы авторизации, аутентификации, разграничения и контроля доступа к ним. 7.3. В Организации введено ограничение доступа к информационным ресурсам. Это ограничение реализуется путем использования персональных учетных записей или специализированных аппаратно-программных средств аутентификации для всех пользователей. 7.4. Порядок управления доступом к информационным ресурсам Организации определяется «Регламентом управления информационными ресурсами».
  • 38. 8. СРЕДСТВА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ 8.1. Базовый уровень безопасности информации при работе пользователей в информационной системе Организации достигается путем объединения серверов и рабочих станций в домен ОС Windows. Порядок управления инфраструктурой домена определяется «Доменной политикой». 8.2. Защита сети Организации от внешних и внутренних вредоносных воздействий достигается путем использования средств межсетевого экранирования и системы обнаружения и предотвращения атак IBM Proventia. 8.3. Обеспечение защиты сети Организации от вредоносного программного обеспечения осуществляется при помощи средств антивирусной защиты TrendMicro. Порядок работы с этими средствами определен «Инструкцией по защите от вредоносного программного кода».
  • 39. 8. СРЕДСТВА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ 8.4. Для предотвращения несанкционированного доступа в сеть Организации используются средства защиты каналов связи. Создание и администрирование защищенных каналов связи является исключительной прерогативой департамента ИБ. Создание и использование средств удаленного доступа в сеть Организации любыми другими лицами в любых целях не допускается. 8.5. Для защиты конфиденциальной информации в Организации применяются криптографические средства. Перечень сведений, защищаемых при помощи криптографических средств, и порядок работы с ними, определен в «Инструкции по использованию криптографических ключей». 8.6. Для предотвращения утечки конфиденциальной информации, обрабатываемой на рабочих местах пользователей КИВС, в Организации внедрена система управления съемными средствами хранения и передачи информации на базе программного обеспечения DeviceLock. Порядок работы с указанными средствами определен в «Инструкции по использованию съемных средств обработки, хранения и передачи информации».
  • 40. 8.7. Для предотвращения нанесения Организации ущерба, связанного с потерей информации, и создания условий для обеспечения непрерывности бизнеса в части оперативного восстановления ИР в результате случайных или преднамеренных событий (действий), в Организации осуществляется резервное копирование информации. Порядок резервного копирования определяется «Политикой резервного копирования информации». 8.8. Периметр безопасности на объектах Организации организован путем создания пропускного и внутриобъектового режимов, а также путем использования средств охранной, пожарной сигнализации, видеонаблюдения и контроля доступа. Порядок управления периметром безопасности определяется «Инструкцией по пропускному и внутриобъектовому режиму». 8.9. В Организации проводятся регулярные мероприятия по поиску и нейтрализации технических каналов утечки информации. Порядок их проведения определяется «Инструкцией по выполнению мероприятий, направленных на выявление и предупреждение утечки информации по техническим каналам». 8. СРЕДСТВА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ
  • 41. 9.1. Для снижения риска несанкционированного доступа или внесения изменений в действующие информационные системы, в Организации организовано разделение среды разработки, тестирования и промышленных (действующих) экземпляров систем. 9.2. В Организации разработаны и внедрены механизмы контроля внесения изменений в любые элементы информационной системы. Процедуры управления изменениями в информационной системе определены в описании бизнес-процесса «Процесс управления изменениями информационных систем». 8. РАЗРАБОТКА И ПОДДЕРЖКА ИНФОРМАЦИОННЫХ СИСТЕМ
  • 42. 10. БЕЗОПАСНОСТЬ ПЕРСОНАЛА 10.1. Для противодействия возможным угрозам экономической и информационной безопасности, в Организации осуществляется проверка достоверности сведений, предоставляемых кандидатом при приеме на работу, и контрагентом при заключении договора. Проверка достоверности сведений проводится для всех кандидатов и контрагентов, в соответствии с действующим законодательством РФ. 10.2. Сотрудники Организации, контрагенты и иные лица, выполнение служебных или договорных обязательств которых требует наличия допуска к сведениям, составляющим коммерческую тайну (секрет производства), персональным данным и иной конфиденциальной информации, заключают соглашение о неразглашении этих сведений. Порядок допуска к работе с информацией, составляющей коммерческую тайну (секрет производства), определяется Положением о введении режима коммерческой тайны».
  • 43. 11. РАЗДЕЛЕНИЕ ПОЛНОМОЧИЙ 11.1. Лица, имеющие любую форму доступа к любым информационным ресурсам Организации, являются пользователями. Порядок работы пользователя в информационной системе Организации определен «Инструкцией пользователя корпоративной информационно-вычислительной системы по соблюдению требований информационной безопасности». 11.2. Пользователи, в должностные обязанности которых входит управление информационной системой Организации, являются администраторами. Порядок работы администратора информационной системы определяется «Инструкцией администратора корпоративной информационно-вычислительной системы по соблюдению требований информационной безопасности». 11.3. Организация мероприятий по обеспечению ИБ и контроль их выполнения, а также ответственность за состояние ИБ в Организации возложена на Департамент информационной безопасности. Права и обязанности сотрудников ДИБ определяются Положением об департаменте ИБ и должностными инструкциями.
  • 44. 11. РАЗДЕЛЕНИЕ ПОЛНОМОЧИЙ 11.4. Выполнение технических мероприятий по обеспечению защиты ИС Организации, указанных в п. 7.2, 7.6, 7.8 и 7.9 настоящей Политики, возложено на ДИБ. 11.5. Выполнение технических мероприятий по обеспечению защиты ИС Организации, указанных в п. 7.1, 7.3, 7.4, 7.5, 7.7 настоящей Политики, возложено на департамент информационных технологий. Права и обязанности сотрудников ДИТ определяются Положением о департаменте информационных технологий и должностными инструкциями сотрудников. 11.6. Для поддержки процессов, связанных с построением СУИБ в Организации, и координации действий по обеспечению ИБ в Организации между представителями различных подразделений, в Организации создана Комиссия по защите информации. Комиссия является коллегиальным органом и осуществляет свою деятельность в соответствии с «Положением о комиссии по защите информации».
  • 45. 12. ЗАЩИТА ПЕРСОНАЛЬНЫХ ДАННЫХ 12.1. Защита персональных данных физических лиц, обрабатываемых в Организации, организуется в соответствии с требованиями законодательства РФ и достигается с помощью организационных мер и технических средств. 12.2. Организационные меры защиты персональных данных определяются «Положением по организации системы защиты персональных данных». 12.3. Защита ПДн, обрабатываемых в ИСПДн Организации, осуществляется в том числе техническими средствами, реализующими меры, описанные в разделе 7 настоящей Политики.
  • 46. 13. СВЕДЕНИЯ О ДОКУМЕНТЕ 13.1. Настоящая Политика разработана в соответствии с требованиями, установленными в корпоративном Стандарте «Информационная безопасность», а также в соответствии с действующим законодательством РФ в области защиты информации. 13.2. Методологической основой для разработки настоящей Политики является Концепция информационной безопасности Организации. 13.3. Настоящая Политика является методологической основой для разработки всех нормативных документов, касающихся обеспечения информационной безопасности в Организации. 13.4. Настоящая Политика разрабатывается департаментом ИБ и согласуется с членами Комиссии по защите информации. 13.5. Настоящая Политика вступает в действие с момента утверждения ее генеральным директором Организации.
  • 47. 14. СРОК ДЕЙСТВИЯ И ПОРЯДОК ВНЕСЕНИЯ ИЗМЕНЕНИЙ 14.1. Срок действия настоящей Политики – один год с момента утверждения. 14.2. По истечении срока действия (или ранее - при необходимости) Политика подлежит пересмотру. Внесение изменений в Политику осуществляет департамент ИБ. Пересмотренная Политика утверждается генеральным директором Организации. END OF DOCUMENT
  • 48. ЧТО МЫ УЗНАЛИ: 1. Политика - дело тонкое: весь текст, размещенный на этих слайдах, умещается на 4 листа А4 2. Ноги у Политики растут из стандартов, голова – от руководства, а руки – от смежных подразделений организации. 3. Политика ИБ – это «коннектор» между документами высшего (Концепции и Стандарты) и низшего (Регламенты, Положения, Инструкции) уровней. Кроме того, он должен быть «живым» и в каждый момент времени достоверно отражать актуальные требования и подходы к обеспечению ИБ в организации. 4. Мы детально разобрали ее содержание. 5. Мы осмыслили каждую фразу ПОЖАЛУЙСТА, ВОПРОСЫ?
  • 49. СПАСИБО ЗА ВНИМАНИЕ! Блог: http://anvolkov.blogspot.com E-Mail: anvolkov@lenta.ru Алексей Волков, ОАО «Северсталь»