Глава 25. Вместо заключения
Следовательно, прежде всего, следует разработать политику информаци-
онной безопасности, а уже с ее использованием приступать к разработ-
ке, либо к выбору из представленных на рынке технических средств
защиты информации.
Однако здесь существует противоречие, состоящее в следующем: с од-
ной стороны, политика информационной безопасности выставляет
требования к системе защиты, с другой стороны, может она быть реали-
зована только на основе тех возможностей (механизмов защиты), кото-
рые реализуются системой защиты. То есть именно система защиты яв-
ляется центральным звеном, определяющим возможности защиты
информации на предприятии в принципе.
Разработка политики информационной безопасности
Разработка политики информационной безопасности в общем случае являет-
ся итерационной процедурой, состоящей из выполнения следующих шагов.
Первый шаг — разработка гипотетически идеальной для предприятия
политики, куда закладываются те требования, которые идеаль-
но подходят для данного предприятия — формулируется некий
идеальный профиль защиты.
Второй шаг — выбор (либо разработка) системы защиты, максималь-
но обеспечивающей выполнение требований гипотетически иде-
альной политики информационной безопасности.
Третий шаг — определение требований политики информационной бе-
зопасности, которые не выполняются системой защиты.
Далее возможны следующие пути:
» осуществление доработки выбранного средства защиты в части вы-
полнения ими сформулированных требований;
• выполнение (по возможности) данных требований организационны-
ми мерами. Здесь главное — не свести все к абсурду, например, если
рассматривать для ОС Windows NT/2000/XP в качестве потенциаль-
ного злоумышленника пользователя, то с учетом того, что пользова-
тель может запустить любую программу с внешнего устройства ввода,
т.е. получает инструментарий преодоления системы защиты, в каче-
стве организационных мероприятий может быть предусмотрено ис-
пользование компьютеров без внешних устройств ввода);
» пересмотр политики информационной безопасности (если это возмож-
но) с учетом возможностей выбранного средства защиты информации.
Сделано это должно быть таким образом, чтобы чтобы не выполняемые
системой защиты требования не выдвигались в качестве основных тре-
бований к обеспечению информационной безопасности (однако заме-
тим, что это не должно привести к ослаблению защиты информации на
предприятии: мы говорим о пересмотре, не об усечении возможностей).
381