Алгоритм создания системы защиты - MYPDF.RU

Алгоритм создания системы защиты

Июн 1, 2020 Новости, Слайдер

Для сотрудников любой организации, чья деятельность связана с обработкой персональных данных будет полезно понимание каким образом строится система защиты информации. Для начала, специалист по защите информации должен провести анализ информации, которая обрабатывается в организации, возможные каналы утечки, а также оценить риски утраты этой информации, затем, исходя из собранных данных разработать систему защиты в соответствии с действующим законодательством и требованиями регуляторов (Роскомнадзор, ФСБ и ФСТЭК). Не стоит также забывать о том, что полностью безопасной систему сделать невозможно, а степень защиты должна быть соизмерима с той ценностью, которую представляет защищаемая информация. Говоря простым языком, затраты на взлом/обход системы защиты должны превышать стоимость искомой информации.

Итак, разберём более подробно алгоритм действий по разработке системы защиты.

1 этап: Анализ информации ограниченного доступа, обрабатываемой в организации.

На этом этапе необходимо определить перечень тех ресурсов, которые представляют ценность, а также перечень сотрудников, которые имеют к этим ресурсам доступ и их полномочия, т.е. разработать так называемую матрицу доступа.

2 этап: Разработка организационно-распорядительной документации, регламентирующей общие требования по защите информации.

Сюда относится и разработка политики и регламента в отношении персональных данных, и назначение ответственных лиц, и порядок создания бэкапов, и многое другое. Это глобальные документы в организации.

3 этап: Проведение категорирования и присвоение уровня защищенности для каждой информационной системы.

Один из важнейших этапов, где нужно правильно соотнести тип обрабатываемой информации, количество субъектов, их статус, количество, а также тип актуальных угроз. Подробнее этот вопрос рассмотрен в отдельной статье: уровни защищенности ИСПДн.

4 этап: Определение списка актуальных угроз. Построение Модели угроз.

Это, наверное самый сложный этап в построение системы защиты. На этом шаге необходимо разработать модель угроз и определить список актуальных угроз для каждой информационной системы/ресурса.

5 этап: Разработка методики защиты от актуальных (т.е возможных для данной системы) угроз безопасности информации.

На этом этапе необходимо, опираясь на модель угроз, разработать план мероприятий с конкретными действиями в отношении каждой из защищаемой систем.

Общий алгоритм для построения системы защиты любого ресурса:

Разработать пакет документов по защите информации Вам поможет наша программа Документы 152-ФЗ.