Методы контроля системы защиты информации

Основными методами контроля системы безопасности являются следующие приемы:

  • регистрация событий;
  • периодический опрос сотрудников;
  • периодический аудит информационной безопасности;
  • мониторинг протоколов деятельности;
  • расследование нарушений.

Регистрация событий

Регистрация событий информационной безопасности подразумевает под собой следующие действия:

  • протоколирование идентификации и аутентификации участников информационного обмена;
  • протоколирование действий сотрудников в информационных системах;
  • протоколирование работы механизмов контроля доступа.

Целью данных мероприятий является:

  • поддержание в актуальном состоянии информации об объекте защиты, субъектах информационных взаимоотношений;
  • ведение протокола действий субъектов информационных взаимоотношений.

Периодический опрос сотрудников

Сотрудники ОАО «СИБИРЬТЕЛЕКОМ» являются именно теми людьми, которые непосредственно работают с защищаемой информацией, одновременно с этим сотрудники Общества являются высокими профессионалами в своей области. Именно поэтому, эти сотрудники обладают ценной для Департамента безопасности ОАО «Сибирьтелеком» информацией. Периодический опрос, или анкетирование, сотрудников позволит Отделу информационной безопасности своевременно:

  • предупреждать, обнаруживать и пресекать инциденты нарушения информационной безопасности;
  • выявлять новые возможные каналы утечки информации.

Периодический аудит информационной безопасности

Периодический аудит информационной безопасности позволяет:

  • анализировать состав, настройки и характеристики общесистемных и прикладных программных средств, серверов и рабочих станций;
  • анализировать соответствие настроек и характеристик информационных систем заданным характеристикам;
  • оценить соответствие корпоративной информационной системы ОАО «СИБИРЬТЕЛЕКОМ» требованиям Общества по безопасности информации.

Мониторинг протоколов деятельности

Целью мониторинга протоколов деятельности, собранных при регистрации событий, является обнаружение и пресечение инцидентов нарушения информационной безопасности.

Расследование нарушений

Любое нарушение порядка и правил работы как сотрудниками структурных ОАО «СИБИРЬТЕЛЕКОМ», так и иными лицами должно расследоваться. К виновным должны применяться адекватные меры воздействия. Мера ответственности за действия, совершенные в нарушение установленных правил обеспечения безопасной автоматизированной обработки информации, должна определяться нанесенным ущербом, наличием умысла и другими факторами по усмотрению руководства ОАО «СИБИРЬТЕЛЕКОМ» в рамках действующего законодательства.

Все используемые методы расследования нарушений информационной безопасности должны находиться в рамках правового поля установленного законодательством РФ и его подзаконными актами.

Для реализации принципа персональной ответственности пользователей и лиц, или организаций, пытающихся получить неправомочный доступ к информационным ресурсам, за свои действия необходимо выполнение следующих превентивных  мер:

  • индивидуальная идентификация (пользователей или компьютеров) и инициированных ими процессов, т.е. установление за ними идентификатора, на базе которого будет осуществляться разграничение доступа и протоколирование действий в соответствии с принципом обоснованности доступа;
  • проверка подлинности пользователей (аутентификация) на основе паролей, ключей на различной физической основе, биометрических характеристик личности и т.п.;
  • регистрация (протоколирование) работы механизмов контроля доступа к ресурсам информационных систем с указанием даты и времени, идентификаторов запрашивающего и запрашиваемых ресурсов, вида взаимодействия и его результата;
  • реакция на попытки несанкционированного доступа (сигнализация, блокировка и т.д.).

Ссылка на основную публикацию
Adblock detector