Определение достаточности защиты информации М. Левашов 28 МАЯ 2009Г.

Презентация:



Advertisements
Похожие презентации
1 Критерии и классы защищенности средств вычислительной техники и автоматизированных систем Подготовила: студентка гр.И-411 Сартакова Е.Л.
Advertisements

Стандарты по оценке защитных систем. стандарты и спецификации двух разных видов: оценочные стандартов, направленные на классификацию информационных систем.
Налоговая безопасность бизнеса Аспекты информационной безопасности в коммерческих организациях Ведущий специалист отдела терминальных технологий ООО «Праймтек»
Основные процессы, функции и задачи КСЗИ. Задачи обеспечение надёжной защиты, находящейся в системе информации, т.е. исключение случайного и преднамеренного.
Построение политики безопасности организации УЦ «Bigone» 2007 год.
Центр безопасности информации Оценка соответствия ИСПДн различных классов требованиям безопасности ПДн.
Лекция 6 - Стандарты информационной безопасности в РФ 1. Введение 2. ФСТЭК и его роль в обеспечении информационной безопасности в РФ 3. Документы по оценке.
Практика проведения аудитов информационной безопасности на крупных предприятиях Виктор Сердюк, к.т.н., CISSP Генеральный директор ЗАО «ДиалогНаука»
ЛАБОРАТОРНАЯ РАБОТА 3 РАЗРАБОТКА ДОЛЖНОСТНОЙ ИНСТРУКЦИИ АДМИНИСТРАТОРА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Студент группы 4731 Смуров Александр Владимирович.
Проведение мониторинга технического обеспечения и соблюдения норм информационной безопасности в региональных центрах обработки информации субъектов Российской.
ГОСТЕХКОМИССИЯ РОССИИ РУКОВОДЯЩИЙ ДОКУМЕНТ Защита от несанкционированного доступа к информации.
Требования к доверенной третьей стороне в интегрированной информационной системе Евразийского экономического союза.
ЛЕКЦИЯ 7 Обеспечение безопасности корпоративных информационных систем.
ОТЕЧЕСТВЕННЫЕ И МЕЖДУНАРОДНЫЕ НОРМАТИВНО-ПРАВОВЫЕ АКТЫ ОБЕСПЕЧЕНИЯ ИБ Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011 г.
Построение СЗИ Построение политики безопасности. Структура политики безопасности Перечень защищаемых объектов. Перечень лиц имеющих доступ к защищаемым.
Внутренний аудит системы менеджмента качества. Термины, относящиеся к аудиту Аудит (проверка): Систематический, независимый и документированный процесс.
Обеспечение информационной безопасности государственных и муниципальных информационных систем Докладчик: заместитель директора бюджетного учреждения в.
Текущая ситуация Законодательство, нормативы ФЕДЕРАЛЬНЫЙ ЗАКОН РОССИЙСКОЙ ФЕДЕРАЦИИ ОТ 27 ИЮЛЯ 2006 Г. 152-ФЗ «О ПЕРСОНАЛЬНЫХ ДАННЫХ» ПОСТАНОВЛЕНИЕ ПРАВИТЕЛЬСТВА.
Группа компаний МАСКОМ Компания Digital Security ТЕМА: Выполнение требований 152 ФЗ и PCI DSS в современных информационных системах - эффект синергии Сергей.
Digital Security LifeCycle Management System Эффективное решение для автоматизации процессов в рамках жизненного цикла СУИБ © 2008, Digital Security.
Транксрипт:

Определение достаточности защиты информации М. Левашов 28 МАЯ 2009Г.

ISO Стандарты о достаточности защиты ….. Для принятия решения о достаточности требований безопасности ….. важно, чтобы решаемая задача безопасности ясно понималась всеми участниками оценки. В зависимости от сложности и критичности требования к безопасности функционирования системы и доступных ресурсов для ее реализации, стандартом рекомендуется выбирать набор классов и семейств процессов, достаточных для обеспечения необходимого качества комплекса функциональной безопасности проекта (ОУД)…

Основные принципы: … достаточность предложенных мер безопасности должна быть продемонстрирована…. Определяются требования, направленные на обеспечение …достаточности…эксплуатационной документации, представленной разработчиком (документация для пользователей и администраторов). Определяются требования по достаточности тестирования…

ГОСТ Р ИСО/МЭК Оценщик должен исследовать политики обеспечения конфиденциальности и целостности при их разработке, чтобы сделать заключение о достаточности применявшихся мер безопасности. Сюда включаются политики управления: - решением об отнесении информации, относящейся к объекту оценки (ОО) к конфиденциальной с доступом к ней определенного персонала; - решением о защите информации от несанкционированной модификации с разрешением некоторому персоналу модифицировать ее

Необходимо сделать заключение о том, описаны ли эти политики в документации по ИБ разработки, совместимы ли применяемые меры ИБ с политиками, являются ли эти меры достаточно полными. Оценщик делает заключение о достаточности и приемлемости подмножества функции безопасности объекта (ФБО). Покрывается ли этим задание по безопасности (ЗБ)

ГОСТ Р ИСО/МЭК г. (27002) Политику информационной безопасности следует пересматривать с запланированным интервалом или при существенных изменениях для поддержания ее адекватности, достаточности и эффективности…

В. Конявский Информация со временем начинает устаревать, т.е. цена ее уменьшается. За условие достаточности защиты принимается превышение …. времени (затрат) на преодоление преграды нарушителем над временем жизни (ценой) информации 7

А. Щеглов Требования к достаточности (полноте, применительно к условиям использования) набора механизмов защиты определены документом "Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации" 8

А. Щеглов Например о доступе: должен осуществляться контроль подключения ресурсов, в частности устройств, в соответствии с условиями практического использования защищаемого вычислительного средства, и контроль доступа субъектов к защищаемым ресурсам, в частности к разрешенным для подключения устройствам Если вопросы достаточности механизмов защиты применительно к набору защищаемых ресурсов еще как-то поддаются формализации, то применительно к задачам защиты информации формализовать подобные требования не представляется возможным. 9

В тоже время: …защиту информации принято считать достаточной, если затраты на ее преодоление превышают ожидаемую ценность самой информации…

ГОРДЕЙЧИК Фактически предложил подход, связанный с оценкой рисков невыполнения требований регуляторов…. То есть, если оценить риск как средний ущерб от государства (штрафные санкции, конфискация СЗИ, прекращение бизнеса и т.д.) с учетом вероятности проверки Роскомнадзором выполнения требований федерального законодательства и подзаконных актов, то, в случае принятия этого риска, защита считается достаточной…

Можно таким же образом подойти к оценке достаточности при невыполнении требований международного законодательства (PCI DSS, акт SOX, законы об информировании субъектов конфиденциальной информации об утрате их данных и т.д…..) 12

Достаточность и риск менеджмент Основа обоснования – качественные и количественные оценки рисков. Защита информации и ИТ может считаться достаточной, если: -соблюдается правовая основа, как со стороны национальных и международных регуляторов, так договорная (с клиентами, партнерами и т.д.); -значения рисков ИБ находятся в допустимых пределах; -неприемлемые (непринятые) риски непрерывно обрабатываются до того уровня, когда остаточные риски с учетом произведенных на их обработку затрат будут приняты

- результаты внутреннего и внешнего аудитов не содержат серьезных нарушений требований ИБ; -выявленные недостатки своевременно устраняются; -процессы обеспечения ИБ имеют высокий (4- 5-й) уровень зрелости; Защиту также можно считать достаточной, если дальнейшее увеличение расходов на нее не уменьшает величину остаточного риска вместе с указанными выше затратами