Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Общая методика оценки обстановки для разработки мер по обеспечению безопасности ИСПДн



Дальнейшее обеспечение безопасности ПДн осуществляется в соответствии со следующим порядком:

1. Обоснование требований по обеспечению безопасности ПДн на основе выявления и оценки актуальности угроз

2. Построение частной модели угроз – на основе анализа матрицы доступа, характеристики ПДн и системной архитектуры – руководящий документ – базовая модель угроз. Она в частности содержит типовые модели угроз для распространенных компонентов ИСПДн

3. Определение исходного уровня защищенности – строго по методики через оценку ряда характеристик ИСПДн

4. Определение вероятности реализации угроз – экспертно

5. Из исходного уровня и вероятности – определение возможности реализации угрозы – по формуле

6. Оценка опасности угроз – опять экспертно

7. Определение актуальных угроз из возможности реализации и оценки опасности – по матрице – методика закончилась

8. Разработка мер противодействия актуальным угрозам – каждой угрозе противопоставляется механизм противодействия (именно механизм, а не средство) – на основе рекомендаций по обеспечению безопасности

9. Разработка проекта СЗПДн. Он состоит из организационно-распорядительной документации, определяющей, в частности ответственныз, допуски к работе с ПДн, описание разрешительной системы доступа и т.п. и проекта технических мер. Для последнего важно понимать, что это не просто выбор из перечня сертифицированных ФСТЭК и ФСБ (для криптографических) решений, а именно полномасштабное проектирование системной архитектуры.

10. Определение порядка действий по созданию защищенной ИСПДн

11. Выполнение действий, контроль, тестирование, документирование результатов

Реализация описанного выше алгоритма связана с значительными материальными и временными затратами. Причем следует понимать, что даже проведенная сертификация построенной ИСПДн не дает долгосрочной гарантии от решения проблем связанных с законодательством в области безопасности персональных данных. Изменения в системной архитектуре и ИТ-инфраструктуре предприятия приводит к необходимости повторной сертификации и новых вложений. Поэтому можно дать ряд общих рекомендаций, выполнение которых должно предшествовать собственно описанным выше работам.

Рекомендации:

1. Постараться максимально снизить класс ИСПДн, в том числе за счет вывода части ПДн за пределы автоматизированной обработки.

2. Отказаться от «случайного» хранения ПДн, связанного с промежуточной обработкой, неправильной организацией работы персонала и т.п.

3. Укрупнить информационные системы в которых производится обработка ПДн и реализовать их работу на единой и централизовано управляемой ИТ-инфраструктуре.

4. С точки зрения собственно инфраструктурных решений нужно понимать, что сертифицированные аппаратные решения с точки зрения суммарной стоимости владения, как правило, оказываются дешевле программных, но грамотные организационные решения могут оказаться еще выгоднее.





Дата публикования: 2015-02-03; Прочитано: 337 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.006 с)...