Стратегия обеспечения Информационной Безопасности предприятия
Категория реферата: Рефераты по менеджменту
Теги реферата: баллов, прочитать сообщение
Добавил(а) на сайт: Nabatnikov.
Предыдущая страница реферата | 1 2 3 4 5 6 7 8 | Следующая страница реферата
Положительные эмоции - поскольку хорошо разработанная политика может (и должна) учитывать затраты на обучение и поддержку персонала, то некоторые сотрудники теперь должны быть вознаграждены за бдительность или просто хорошее выполнение требований безопасности. Этих сотрудников можно отобрать по результатам проверок/ревизий, регулярно проводимых сисадминами. В ряде организаций уже через самое короткое время подавляющее большинство сотрудников будет стремиться получить эти, пусть и небольшие, но очень приятные премии. Неизбежно, безопасность организации при этом резко увеличивается, а такая система наград будет являться прекрасным дополнением к системе штрафов за действия, ведущие к нарушениям информационной безопасности.
Отрицательные эмоции – если стимул получения дополнительных премий не оказывает влияния на некоторых сотрудников, то можно рассмотреть метод достижения цели другим путем. В организации должна быть разработана система взысканий с нерадивых и небрежных сотрудников. Все это, как мы уже говорили, должно быть прописано в политике. Фактически, метод кнута и пряника со времен римской Империи и поныне являлся и является весьма действенным.
Принятие политики и получение подписи от каждого сотрудника – каждый сотрудник обязан ознакомиться с политикой безопасности и подписаться под ней. Фактически, в нашем российском менталитете только это вынуждает сотрудников внимательно прочитать и вникнуть в документ. А в случае нарушения только это дает законное юридическое право на взыскание с сотрудника [2].
2.5. Жизненный цикл политики безопасности
Разработка ПБ – длительный и трудоемкий процесс, требующего высокого
профессионализма, отличного знания нормативной базы в области ИБ и, помимо
всего прочего, писательского таланта. Этот процесс обычно занимает многие
месяцы и не всегда завершается успешно. Координатором этого процесса
является специалист, на которого руководство организации возлагает
ответственность за обеспечение ИБ. Эта ответственность обычно
концентрируется на руководителе Отдела информационной безопасности, Главном
офицере по информационной безопасности (CISO), Главном офицере безопасности
(CSO), ИТ-директоре (CIO), либо на руководителе Отдела внутреннего аудита.
Этот специалист координирует деятельность рабочей группы по разработке и
внедрению ПБ на протяжении всего жизненного цикла, который состоит из пяти
последовательных этапов, описанных ниже.
1. Первоначальный аудит безопасности
Аудит безопасности – это процесс, с которого начинаются любые планомерные действия по обеспечению ИБ в организации. Он включает в себя проведение обследования, идентификацию угроз безопасности, ресурсов, нуждающихся в защите и оценку рисков. В ходе аудита производится анализ текущего состояния ИБ, выявляются существующие уязвимости, наиболее критичные области функционирования и наиболее чувствительные к угрозам ИБ бизнес процессы.
2. Разработка
Аудит безопасности позволяет собрать и обобщить сведения, необходимые для разработки ПБ. На основании результатов аудита определяются основные условия, требования и базовая система мер по обеспечению ИБ в организации, позволяющих уменьшить риски до приемлемой величины, которые оформляются в виде согласованных в рамках рабочей группы решений и утверждаются руководством организации.
Разработка ПБ с нуля не всегда является хорошей идеей. Во многих случаях можно воспользоваться существующими наработками, ограничившись адаптацией типового комплекта ПБ к специфическим условиям своей организации. Этот путь позволяет сэкономить многие месяцы работы и повысить качество разрабатываемых документов. Кроме того, он является единственно приемлемым в случае отсутствия в организации собственных ресурсов для квалифицированной разработки ПБ.
3. Внедрение
С наибольшими трудностями приходится сталкиваться на этапе внедрения
ПБ, которое, как правило, связано с необходимостью решения технических, организационных и дисциплинарных проблем. Часть пользователей могут
сознательно, либо бессознательно сопротивляться введению новых правил
поведения, которым теперь необходимо следовать, а также программно-
технических механизмов защиты информации, в той или иной степени неизбежно
ограничивающих их свободный доступ к информации. Администраторов ИС может
раздражать необходимость выполнения требований ПБ, усложняющих задачи
администрирования. Помимо этого могут возникать и чисто технические
проблемы, связанные, например, с отсутствием в используемом ПО
функциональности, необходимой для реализации отдельных положений ПБ.
На этапе внедрения необходимо не просто довести содержание ПБ до сведения всех сотрудников организации, но также провести обучение и дать необходимые разъяснения сомневающимся, которые пытаются обойти новые правила и продолжать работать по старому.
Чтобы внедрение завершилось успешно, должна быть создана проектная группа по внедрению ПБ, действующая по согласованному плану в соответствии с установленными сроками выполнения работ.
4. Аудит и контроль
Соблюдение положений ПБ должно являться обязательным для всех сотрудников организации и должно непрерывно контролироваться.
Проведение планового аудита безопасности является одним из основных методов контроля работоспособности ПБ, позволяющего оценить эффективность внедрения. Результаты аудита могут служить основанием для пересмотра некоторых положений ПБ и внесение в них необходимых корректировок.
5. Пересмотр и корректировка
Первая версия ПБ обычно не в полной мере отвечает потребностям
организации, однако понимание этого приходит с опытом. Скорее всего, после
наблюдения за процессом внедрения ПБ и оценки эффективности ее применения
потребуется осуществить ряд доработок. В дополнение к этому, используемые
технологии и организация бизнес процессов непрерывно изменяются, что
приводит к необходимости корректировать существующие подходы к обеспечению
ИБ. В большинстве случаев ежегодный пересмотр ПБ является нормой, которая
устанавливается самой политикой [6].
2.6. Пример неудачной политики
Для того чтобы продемонстрировать, каким образом неэффективные политики
безопасности, либо их отсутствие, делают систему обеспечения ИБ
неработоспособной, начнем с рассмотрения простых примеров неудачных
(неэффективных) ПБ. На этих примерах мы увидим, что неудачные ПБ (не
соответствующие критериям эффективности), приводят к снижению
производительности труда пользователей информационной системы (ИС) и, создавая иллюзию "ложной защищенности", только ухудшают общее положение дел
с обеспечением ИБ в организации.
Кража оборудования
Производитель электроники приобрел очень дорогостоящее тестовое
оборудование для использования в производстве. Отдел безопасности решил, что для обеспечения сохранности этого оборудования необходимо ограничить
доступ к нему всего несколькими сотрудниками. На входе в помещение с
оборудованием были установлены дорогостоящие электронные замки со смарт-
картами. Только старшему менеджеру были выданы ключи от этого помещения.
Для выполнения своих обязанностей, помимо старшего менеджера, доступ в
помещение с оборудованием был необходим еще 10 сотрудникам, которые не
имели собственных ключей и сопровождались в это помещение старшим
менеджером.
Первоначально требования данной политики добросовестно выполнялись.
Однако вскоре менеджеру надоело выполнять функции по сопровождению
сотрудников. Производительность труда снизилась из-за того, что менеджер
периодически оказывался недоступен, а кроме него некому было открывать
помещение. Отдел безопасности отказался удовлетворить просьбу менеджера о
выдаче дополнительных ключей. В итоге была достигнута неформальная
договоренность о том, что ключи будут оставляться в ящике стола.
Последствия не заставили себя долго ждать ...
Однажды, когда менеджер и его сотрудники были на собрании, оборудование было похищено. Ключа тоже найти не удалось. Отдел безопасности предпринял расследование, которое, однако, успехом не увенчалось. После чего решался вопрос о наказании менеджера, ответственного за хранение ключа.
Рекомендуем скачать другие рефераты по теме: bestreferat ru, особенности реферата.
Предыдущая страница реферата | 1 2 3 4 5 6 7 8 | Следующая страница реферата